メインページに戻る
Japan Blog

Google Chrome: Stable リリース 2.0.172.43



Google Chrome の Stable チャンネルが 2.0.172.43 にアップデートされました。このリリースではいくつかのセキュリティ問題を修正しております。

CVE-2009-2935 Javascript から許可されていないメモリの読み取り

V8 Javascript エンジンの不具合により、ウェブページ上の意図的に作成された Javascript がセキュリティチェックをかいくぐり、許可されていないメモリを読み取ることが出来ます。これにより、攻撃者に許可されていないデータを公開してしまう可能性や攻撃者が任意のコードを実行してしまう可能性があります。

詳細情報: http://code.google.com/p/chromium/issues/detail?id=18639 (英語) (ここに記載されている情報は、ほぼすべてのユーザーに修正が行き渡ったと思える時期になったら公開させていただく予定です)

深刻度: 高 (英語)。攻撃者は Google Chrome サンドボックスの中で任意のコードを実行させることができる可能性があります。

クレジット: この問題は Mozilla セキュリティによって発見されました。

補足:

  • 攻撃者が管理する Web ページをアクセスしなければ被害にはあいません。
  • 攻撃者が実行する可能性のある任意のコードはサンドボックス化されたレンダラープロセスの中で実行される可能性があります。サンドボックスについてはこちら (英語) をご覧ください。

セキュリティ修正: 弱い署名を無効として扱うように修正
Google Chrome はサイトが MD2 もしくは MD4 のハッシュアルゴリズムを用いている場合、その HTTPS (SSL) サイトには接続しないようになりました。これらのアルゴリズムは非常に弱いものと考えられており、攻撃者が不正なサイトを正しい HTTPS サイトとして偽装することが可能です。

詳細情報: http://code.google.com/p/chromium/issues/detail?id=18725 (英語) (ここに記載されている情報は、ほぼすべてのユーザーに修正が行き渡ったと思える時期になったら公開させていただく予定です)

深刻度: 中 (英語)。弱いハッシュアルゴリズムに対するさらに高度化された攻撃は最終的には攻撃者に証明書を偽造することさえ可能になります。

クレジット: IOActive Inc., の侵入テスティング担当ディレクターの Dan Kaminsky 氏および Meredith Patterson 氏、Len Sassaman 氏。http://www.ioactive.com/pdfs/PKILayerCake.pdf で公開されているレポートをご覧ください。

CVE-2009-2914 libxml2 のスタック消費に関する脆弱性

CVE-2009-2416 libxml2 のuse-after-free の複数の脆弱性

XML を用いたページにより Google Chrome のタブプロセスをクラッシュさせることが可能です。悪意を持った XML ペイロード user-after-free 状態を生じさせることが出来ます。ほかのタブは影響を受けません。

詳細情報: 各 CVE エントリをご覧ください。

深刻度: 高 (英語)。攻撃者は Google Chrome サンドボックスの中で任意のコードを実行させることができる可能性があります。

クレジット: Codenomicon Ltd. CROSS プロジェクトの Rauli Kaksonen 氏 および Jukka Taimisto 氏により発見されました。Google Chrome セキュリティチームにより Google Chrome も影響を受けることが確認されました。

補足:

  • 攻撃者が管理する Web ページをアクセスしなければ被害にはあいません。
  • 攻撃者が実行する可能性のある任意のコードはサンドボックス化されたレンダラープロセスの中で実行される可能性があります。サンドボックスについてはこちら (英語) をご覧ください。

日本語による Google Chrome のヘルプフォーラムも用意されておりますので、こちらもご利用ください。