1.概要Mozilla Firefox および SeaMonkey に、解放済みメモリを使用してしまう脆弱性が報告されました。ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。この脆弱性は、regenrecht 氏によって 2011/2/2 に発見され、2011/5/9 に mozilla.org がセキュリティアドバイザリを公開した問題になります。その後、2011/7/10 にこの脆弱性を悪用する攻撃ツールが Metasploit で公開されました。問題を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。2.深刻度(CVSS)10.0http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-0073&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%293.影響を受けるソフトウェアMozilla Firefox 3.5.18 以前Mozilla Firefox 3.6.16 以前Mozilla SeaMonkey 2.0.13 以前※影響を受けるバージョンの Firefox/SeaMonkey が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。4.解説Mozilla Firefox および SeaMonkey には、XUL ツリー上の選択状態を示す nsTreeSelection 要素を取り扱う際のユーザが定義した関数の処理に不備が存在するため、nsTreeSelection::InvalidateSelection() メソッドを実行する際に、意図せず nsTreeRange オブジェクトを解放してしまいます。このため、当該オブジェクトのポインタ値が適切に初期化されず、ダングリングポインタを介して、解放済みのオブジェクトが存在したメモリ領域が参照可能な脆弱性が存在します。この脆弱性を利用することで、リモートの攻撃者は、Firefox または SeaMonkeyを実行するユーザの権限で任意のコード実行が可能となります。なお、Firefox 4.0.x は、この脆弱性の影響を受けません。また、この脆弱性が報告された MFSA 2011-13 では他にも mChannel オブジェクトの処理に起因する Use-after-free の脆弱性 (CVE-2011-0065) およびmObserverList オブジェクトの処理に起因する Use-after-free の脆弱性 (CVE-2011-0066) も併せて報告されています。5.対策(Web非公開)6.ソースコード(Web非公開)(執筆:株式会社ラック コンピュータセキュリティ研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html