複数の Mozilla 製品の reduceRight メソッドに起因する整数オーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.04.26(日)

複数の Mozilla 製品の reduceRight メソッドに起因する整数オーバーフローの脆弱性(Scan Tech Report)

1.概要
Mozilla Firefox を含む複数の Mozilla 製品に、整数オーバーフローを引き起こしてしまう脆弱性が報告されました。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
脆弱性を悪用され

脆弱性と脅威 エクスプロイト
1.概要
Mozilla Firefox を含む複数の Mozilla 製品に、整数オーバーフローを引き起こしてしまう脆弱性が報告されました。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
脆弱性を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2371&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Mozilla Firefox 3.6.17 以前
Mozilla Firefox 4.0.1 以前
Mozilla SeaMonkey 2.1 以前
Mozilla Thunderbird 3.1.10 以前

※影響を受けるバージョンの Mozilla 製品が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
Mozilla Firefox/SeaMonkey/Thunderbird には、反復メソッドの 1 つであるArray.reduceRight メソッドにおける配列の要素数の取り扱いに不備が存在するため、過度に大きな配列要素数を持つ配列オブジェクトを処理した場合に、整数オーバーフローが発生する脆弱性が存在します。
このため、当該メソッドが無効なインデックスを使用してしまい、その結果、攻撃コードが配置されたメモリ領域を参照してしまいます。

この脆弱性を利用することで、リモートの攻撃者は、該当の Mozilla 製品を実行するユーザの権限で任意のコード実行が可能となります。

この脆弱性は、Chris Rohlf/Yan Ivnitskiy 氏によって発見され、2011/6/21 に mozilla.org がセキュリティアドバイザリを公開した問題になります。その後、2011/10/12 にこの脆弱性を悪用する攻撃ツールが公開されました。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

    システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

ランキングをもっと見る
PageTop