Mozilla Firefox および SeaMonkey における解放済みメモリ使用の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.21(金)

Mozilla Firefox および SeaMonkey における解放済みメモリ使用の脆弱性(Scan Tech Report)

1.概要 Mozilla Firefox および SeaMonkey に、解放済みメモリを使用してしまう脆弱性が報告されました。 ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。 この脆弱性は、regenrecht 氏によ

脆弱性と脅威 エクスプロイト
1.概要
Mozilla Firefox および SeaMonkey に、解放済みメモリを使用してしまう脆弱性が報告されました。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、regenrecht 氏によって 2011/2/2 に発見され、2011/5/9 に mozilla.org がセキュリティアドバイザリを公開した問題になります。その後、2011/7/10 にこの脆弱性を悪用する攻撃ツールが Metasploit で公開されました。
問題を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-0073&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Mozilla Firefox 3.5.18 以前
Mozilla Firefox 3.6.16 以前
Mozilla SeaMonkey 2.0.13 以前

※影響を受けるバージョンの Firefox/SeaMonkey が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
Mozilla Firefox および SeaMonkey には、XUL ツリー上の選択状態を示す nsTreeSelection 要素を取り扱う際のユーザが定義した関数の処理に不備が存在するため、nsTreeSelection::InvalidateSelection() メソッドを実行する際に、意図せず nsTreeRange オブジェクトを解放してしまいます。
このため、当該オブジェクトのポインタ値が適切に初期化されず、ダングリングポインタを介して、解放済みのオブジェクトが存在したメモリ領域が参照可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、Firefox または SeaMonkeyを実行するユーザの権限で任意のコード実行が可能となります。

なお、Firefox 4.0.x は、この脆弱性の影響を受けません。

また、この脆弱性が報告された MFSA 2011-13 では他にも mChannel オブジェクトの処理に起因する Use-after-free の脆弱性 (CVE-2011-0065) およびmObserverList オブジェクトの処理に起因する Use-after-free の脆弱性 (CVE-2011-0066) も併せて報告されています。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×