Cisco Talos は最近、Mozilla Firefox で情報漏えいの脆弱性を発見しました。細工された Web ページを騙されたユーザが Firefox で開くと、脆弱性をエクスプロイトされるおそれがあります。エクスプロイトに成功すると、リークしたメモリを利用して ASLR をバイパスし、他の脆弱性と組み合わせて任意のコードを実行される危険性があります。
Cisco Talos は情報開示方針に従って Mozilla 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Mozilla Firefox の URL mPath 機能に起因する情報漏えいの脆弱性(TALOS-2020-1088 / CVE-2020-12418)
Mozilla Firefox の Firefox Nightly バージョン 78.0a1 x64 および Firefox リリースバージョン 76.0.2 x64 の URL mPath 機能に、情報漏えいの脆弱性が存在します。細工された URL オブジェクトにより領域外のメモリ参照(out-of-bounds read)が引き起こされる危険性があります。細工された Web ページをユーザがアクセスすると、脆弱性のエクスプロイトにつながる可能性があります。
詳細は、こちらからアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos は、Firefox バージョン76.0.2 x64 および Firefox Nightly バージョン78.0a1 x64 がこの脆弱性の影響を受けることをテストして確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2020 年 7 月 1 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Information disclosure vulnerability in Mozilla Firefox」の抄訳です。