Mozilla FirefoxおよびSeaMonkeyにおける解放済みメモリ使用の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.03.13(金)

Mozilla FirefoxおよびSeaMonkeyにおける解放済みメモリ使用の脆弱性(Scan Tech Report)

1.概要
Mozilla Firefox および SeaMonkey に、解放済みメモリを使用してしまう脆弱性が報告されました。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、Scan Tech Report

脆弱性と脅威 エクスプロイト
1.概要
Mozilla Firefox および SeaMonkey に、解放済みメモリを使用してしまう脆弱性が報告されました。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、Scan Tech Report Vol.440 で紹介した Mozilla Firefox および SeaMonkey における解放済みメモリ使用の脆弱性 (CVE-2011-0073) とは異なる問題となります。
当該脆弱性と同様に攻撃ツールが公開されており、脆弱性を悪用される可能性が高いことが考えられるため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-0065&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Mozilla Firefox 3.5.18 以前
Mozilla Firefox 3.6.16 以前
Mozilla SeaMonkey 2.0.13 以前

※影響を受けるバージョンの Firefox/SeaMonkey が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
Mozilla Firefox および SeaMonkey には、nsIChannelEventSink インタフェースの OnChannelRedirect メソッドにおける mChannel が指定されていないオブジェクトの取り扱いに不備が存在するため、当該メソッドが意図せず任意のオブジェクトをチャンネルとして利用してしまう問題が存在します。
このため、mChannel が指定されたオブジェクトのポインタ値が適切に初期化されず、解放済みのオブジェクトが存在したメモリ領域を参照可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、Firefox または SeaMonkey を実行するユーザの権限で任意のコード実行が可能となります。

この脆弱性は、regenrecht 氏によって 2011/2/17 に発見され、2011/4/28 に mozilla.org がセキュリティアドバイザリを公開した問題になります。その後、2011/8 にこの脆弱性を悪用する攻撃ツールが公開されました。

なお、Firefox 4.x 以降のバージョンは、この脆弱性の影響を受けません。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  4. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  5. 対策導入だけでは終わらない、100%の力を発揮できていない「落とし穴」を塞げ ~ NTTデータ先端技術が語るランサムウェア対策の実践

    対策導入だけでは終わらない、100%の力を発揮できていない「落とし穴」を塞げ ~ NTTデータ先端技術が語るランサムウェア対策の実践PR

ランキングをもっと見る
PageTop