Firefox の jar ファイルに関する脆弱性

2007年11月11日(日) 15時56分 by level
B ?

ちょっと古い情報ですが、Firefox の jar: URI 形式の圧縮ファイルの処理にクロスサイトスクリプティングの脆弱性が発見されたとのニュースがありました。細工をした jar ファイルにアクセスさせることにより、Firefox 上でファイルのアップロードなどの任意のコードを実行することが可能になります。今のところ、回避策は、NoScript 1.1.7.8以降をインストールすることだそうです。

対応するバグ(Bug 369814)は2月に登録され、早くから blocking1.8.1.4+ フラグ(Firefox 2.0.0.4 で対応必須なバグ)が付いたものの、ずるずると遅れて blocking1.8.1.10+ まで来ています。今回、バグが公開されたことで対応が早まるでしょうか?

11/17追記:Mozilla Security Blog によると Firefox 2.0.0.10 での修正が予定されているようです。

最終更新: 2007年11月17日(土) 9時54分

コメント (3)

1 11/12 01:28 c1
(c1) [2007/11/12 01:28:34] by c1

> 任意のコードを実行
と書くと一般的にはバッファオーバーフローなどの「1プロセスとして任意のコード」を指すので誤解を招くと思います。
XSSの話なので「そのドメインのスクリプトにのみ許されるべき権限(cookie読み取りとか)を他のスクリプトに許してしまう」(この表現もいいかげんですが)ということですよね。ついでに、jarファイルをそのドメイン上に置かなければならないので画像投稿掲示板とかそういうところで発現する脆弱性です。

2 11/12 02:26 c1
(c2) [2007/11/12 02:26:27] by c1

> 画像投稿掲示板とか
追記です。オープンなリダイレクタのあるサイト(groups.google.comとか)も影響を受けるようです。(Bug 403331)

3 11/12 12:23 level
(c3) [2007/11/12 12:23:22] by level

ご指摘ありがとうございます。本文を修正しました。
パッチのほうは通ったようですね。
ということは今週末あたりにV2.0.0.10がリリースされるでしょうか。

トラックバック

トラックバックは検索対象外です。

この記事にリンクしているページ < >

  1. データがありません。