公開日:2007/11/09 最終更新日:2007/12/13

JVNVU#715737
Mozilla Firefox における jar URI にクロスサイトスクリプティングの脆弱性

概要

Mozilla Firefox には、ウェブサイト上の細工されたアーカイブファイルを jar: URI 形式を処理する際にクロスサイトスクリプティングの脆弱性が存在します。

影響を受けるシステム

  • Firefox 2.0.0.9 およびそれ以前

その他に Mozilla コンポーネントを用いている製品も影響を受ける可能性があります。

詳細情報

Mozilla Firefox は、圧縮されたファイルからコンテンツを展開する jar: URI 形式をサポートしています。jar:[url]![filename path] 形式でウェブサイト上の細工されたアーカイブファイルにアクセスした際、クロスサイトスクリプティングの脆弱性が存在します。

この脆弱性を用いた攻撃では、細工されたアーカイブファイルをサイトに設置し、Mozilla ベースのブラウザで当該ファイルへアクセスさせることが必要となります。

想定される影響

ユーザのウェブブラウザ上で任意のコードを実行される可能性あります。

対策方法

2007/11/26 に、本件への対策を行なった 2.0.0.10 が公開されました。

また、2007/11/30 には、その他のバグ対応を行なった 2.0.0.11 が公開されています。

アップデートする
Mozilla より提供されている最新バージョンへアップデートしてください。

ベンダ情報

参考情報

  1. US-CERT Vulnerability Note VU#715737
    Mozilla Firefox jar URI cross-site scripting vulnerability

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2007.11.09における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT JPCERT-WR-2007-4801
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2007-5947
JVN iPedia JVNDB-2007-000951

更新履歴

2007/12/13
対策方法を変更いたしました。関連文書:iPedia を追加しました。
2007/12/13
対策方法を変更いたしました。関連文書:iPedia を追加しました。
2007/12/13
対策方法を変更いたしました。関連文書:iPedia を追加しました。
2007/12/13
対策方法を更新し、関連文書およびベンダ情報を追加しました。