web-dev-qa-db-ja.com

WebGLのビデオドライバーの脆弱性を利用したエクスプロイトはありますか?

Microsoftは、Javascriptがドライバーの弱点を悪用する可能性があるため、WebGLのサポートを延期しました。

過去数年間、WebGLの採用において、元の位置をサポートするWebGLのエクスプロイトはありますか?

2

絶対に。実際、かなりの数です。簡単なウェブ検索で、ほんの数分でいくつかが見つかりました。これらは、NISTからの詳細情報へのリンク、説明、および CVSSスコア を含むCVEです。これらはすべて、さまざまな一般的なブラウザでのWebGL処理に関連しています。重大な違いがあるため、これらはすべて脆弱性であり、exploitsではないことに注意してください。脆弱性はセキュリティバグですが、エクスプロイトとは、このセキュリティバグを実際に利用するものです。私はこれらのCVEの実際のエクスプロイトを探していませんが、脆弱性があったという事実は、エクスプロイトが絶対に可能であることを意味します。

CVE-2017-5112 (8.8基本スコア)

GoogleのWebGLでのヒープバッファオーバーフローChrome 61.0.3163.79より前のWindowsでは、リモートの攻撃者が細工されたHTMLページを介してサンドボックス内で任意のコードを実行することができました。

CVSSv3: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2016-2824 (8.8基本スコア)

47.0より前のMozilla Firefoxおよび45.2より前のWindows上のFirefox ESR 45.xで使用されているANGLEのTSymbolTableLevelクラスにより、リモートの攻撃者がサービス拒否(範囲外の書き込みおよびアプリケーションのクラッシュ)を引き起こしたり、他の不特定の影響を与える可能性があります配列に書き込むWebGLシェーダーの使用をトリガーする。

CVSSv3: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2014-1502 (6.8基本スコア)

28.0より前のMozilla Firefoxおよび2.25より前のSeaMonkeyの(1)WebGL.compressedTexImage2D関数と(2)WebGL.compressedTexSubImage2D関数により、リモート攻撃者は、同じオリジンポリシーをバイパスし、指定されていないベクターを介して異なるドメインにコンテンツをレンダリングできます。

CVSSv2: AV:N/AC:M/Au:N/C:P/I:P/A:P

CVE-2013-1729 (2.6基本スコア)

24.0より前のMozilla FirefoxのWebGL実装では、NVIDIAグラフィックスドライバーがMac OS Xで使用されている場合、リモートの攻撃者がCANVAS要素から読み取ることでデスクトップスクリーンショットデータを取得できます。

CVSSv2: AV:N/AC:H/Au:N/C:P/I:N/A:N

CVE-2012-3968 (10.0基本スコア)

15.0より前のMozilla Firefox、10.7より前のFirefox ESR 10.x、15.0より前のThunderbird、10.0.7より前のThunderbird ESR 10.x、および2.12より前のSeaMonkeyのWebGL実装における解放後使用の脆弱性により、リモートの攻撃者が任意に実行できるアクセサーによるフラグメントシェーダーの削除に関連するベクトルを介したコード。

CVSSv2: AV:N/AC:L/Au:N/C:C/I:C/A:C

1
forest