Mozilla、ハッキングコンテストで悪用されたFirefoxのゼロデイ脆弱性を修正

Security

記事本文(要約)

Mozillaは、Pwn2Own Berlin 2025で示された2つのFirefoxのゼロデイ脆弱性に対応する緊急セキュリティアップデートをリリースしました。修正は、デスクトップ版とAndroid版のFirefoxおよび2つの延長サポートリリース(ESR)に含まれています。最初の脆弱性(CVE-2025-4918)はJavaScriptエンジンでのアウトオブバウンズの読み取り/書き込み問題で、Palo Alto Networksの研究者によって発見され、$50,000が授与されました。2番目の脆弱性(CVE-2025-4919)は、JavaScriptオブジェクトでのアウトオブバウンズの読み取り/書き込みを可能にし、Manfred Paulが発見し、同じく$50,000を獲得しました。Mozillaはこれらの脆弱性を「重大」と格付けしましたが、いずれのグループもサンドボックスエスケープを行えなかったと述べています。現在のところ、Pwn2Own外での脆弱性の悪用は確認されていませんが、Mozillaはリスクを軽減するため、迅速にセキュリティアップデートを提供しました。Firefoxユーザーは、バージョン138.0.4、ESR 128.10.1またはESR 115.23.1へのアップグレードが推奨されています。

※この要約はChatGPTを使用して生成されました。

公開日: Mon, 19 May 2025 10:10:56 -0400

Original URL: https://www.bleepingcomputer.com/news/security/mozilla-fixes-firefox-zero-days-exploited-at-hacking-contest/

詳細な技術情報

今回の文章では、MozillaがFirefoxのゼロデイ脆弱性に対する緊急のセキュリティアップデートをリリースしたという内容です。以下に、この出来事に関するセキュリティの詳細を説明します。

CVE番号

  1. CVE-2025-4918
  • JavaScriptエンジンにおけるPromiseオブジェクトの解決時のアウトオブバウンズリード/ライトの脆弱性です。
  1. CVE-2025-4919
  • JavaScriptオブジェクトにおいて、配列インデックスサイズの混乱を利用したアウトオブバウンズリード/ライトの脆弱性です。

脆弱性の仕組み

  • CVE-2025-4918の仕組み: Promiseオブジェクトの処理時に、JavaScriptエンジンがメモリバッファの境界を超えてデータを読み書きする可能性があります。これにより、メモリ破損や予期しない動作を引き起こす可能性があります。
  • CVE-2025-4919の仕組み: 配列のインデックス管理の不備を突いて、対象外のメモリ領域にアクセスすることが可能になります。この過程でメモリを不正に操作できます。

攻撃手法

  • 両方の脆弱性とも、JavaScriptを通じて細工されたウェブコンテンツをユーザーに閲覧させることで悪用される可能性があります。このとき、攻撃者は対象ブラウザ上で任意のコードを実行できる可能性があります。

潜在的な影響

  • ブラウザ乗っ取り: 攻撃者はリモートでコードを実行し、ブラウザのセッションを乗っ取ることが可能になります。
  • 情報漏洩: 読み書き可能なメモリ領域から、感度の高い情報が漏洩する可能性があります。
  • サービス拒否(DoS): ブラウザやホストのクラッシュを誘発し、サービスが停止する可能性があります。

推奨される対策

  1. アップデート: Mozillaが提供する最新のセキュリティアップデートを適用してください。具体的には、バージョン138.0.4、ESR 128.10.1、またはESR 115.23.1への更新が推奨されます。
  2. ブラウザの設定確認: JavaScriptの処理を制限する等、セキュリティ設定を見直すことも一手です。ただし、これは機能性に影響を与える可能性があるため、慎重に検討する必要があります。
  3. セキュリティソフトの導入: アンチウイルスや侵入防止システムを導入し、ブラウザの挙動を監視することが、多層防御に寄与します。