複数の Mozilla 製品の reduceRight メソッドに起因する整数オーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

複数の Mozilla 製品の reduceRight メソッドに起因する整数オーバーフローの脆弱性(Scan Tech Report)

1.概要
Mozilla Firefox を含む複数の Mozilla 製品に、整数オーバーフローを引き起こしてしまう脆弱性が報告されました。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
脆弱性を悪用され

脆弱性と脅威 エクスプロイト
1.概要
Mozilla Firefox を含む複数の Mozilla 製品に、整数オーバーフローを引き起こしてしまう脆弱性が報告されました。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
脆弱性を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2371&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Mozilla Firefox 3.6.17 以前
Mozilla Firefox 4.0.1 以前
Mozilla SeaMonkey 2.1 以前
Mozilla Thunderbird 3.1.10 以前

※影響を受けるバージョンの Mozilla 製品が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
Mozilla Firefox/SeaMonkey/Thunderbird には、反復メソッドの 1 つであるArray.reduceRight メソッドにおける配列の要素数の取り扱いに不備が存在するため、過度に大きな配列要素数を持つ配列オブジェクトを処理した場合に、整数オーバーフローが発生する脆弱性が存在します。
このため、当該メソッドが無効なインデックスを使用してしまい、その結果、攻撃コードが配置されたメモリ領域を参照してしまいます。

この脆弱性を利用することで、リモートの攻撃者は、該当の Mozilla 製品を実行するユーザの権限で任意のコード実行が可能となります。

この脆弱性は、Chris Rohlf/Yan Ivnitskiy 氏によって発見され、2011/6/21 に mozilla.org がセキュリティアドバイザリを公開した問題になります。その後、2011/10/12 にこの脆弱性を悪用する攻撃ツールが公開されました。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×