0 / 140

Mozilla、Firefox 62.0デスクトップ版を正式リリース。

Mozillaは本日2018年9月6日(現地時間9月5日)、Windows、Mac、Linuxなどデスクトップ向けのWebブラウザFirefoxの定期的なメジャーアップデートとなる「Firefox 62.0」を正式リリースしました。

Firefox 62.0デスクトップ版リリースノート

新機能

  • Firefox ホーム (既定の新しいタブ) に、トップサイト、Pocket サイト、ハイライトを 4 行表示できるようになった
  • コンテナーを有効にしているユーザーに対して、異なるコンテナー内にタブを開き直すためのタブメニュー「コンテナーを開きなおす」が表示されるようになった
  • Firefox 63 での Symantec 発行の証明書の信頼性の完全除去に先立ち、Symantec によって発行された証明書を信頼しない設定が追加された。security.pki.distrust_ca_policy を 2 にすることでこの設定が有効となる
  • WebAuthn における FreeBSD のサポートを追加
  • Windows: Parallel-Off-Main-Thread Painting による、ハードウェアアクセラレーション機能を利用できない場合でのグラフィックレンダリングの向上
  • CSS Shapes のサポートを追加
  • CSS Variable Fonts (OpenType Font Variations) のサポートを追加
  • エンタープライズ用途のアップデート:
    • AutoConfig が既定で documented API でサンドボックス化されるようになった。general.config.sandbox_enabled を false にすることでこれを無効化できる。サンドボックス機能の無効化は将来的には不可能となる予定である。複雑なAutoConfig スクリプトを利用する場合には、延長サポート版 (ESR) を使用する必要がある
  • カナダ英語 (en-CA) ロケールを追加

変更

  • ブックマークから「説明」フィールドが除去された。これまでにこのフィールドを利用している場合には、html あるいは json 形式でエクスポート可能である (将来的には完全に除去される)
  • macOS: 10.14 のダークモードが有効な場合、Dark テーマが自動的に有効となる
  • security.pki.name_matching_mode の既定値が 3 (強制) に変更された
  • macOS: Adobe Flash アプレットがよりセキュアなサンドボックス内で実行されるようになった。この影響については こちら を参照されたい
  • Sync から切断すると、コンピュータから Firefox のプロファイルデータ (ブックマーク、パスワード、履歴、Cookie、サイトデータなどを含む) を消去するか尋ねられるようになった
  • WebRTC におけるスクリーン共有の扱いの変更: スクリーン共有状態では、ウインドウが手前に表示されるようになった

開発者

  • 開発者ツールのインスペクターの 3 ペインモードで、ルールがそれ自身のパネルに分割されるようになった

セキュリティ修正

今回のアップデートでのセキュリティ問題についての修正は合計9件で、重要度区分「最高(critical)」1件、「高(high)」3件、「中(moderate)」2件、そして「低(low)」3件の修正が行われています。

  • CVE-2018-12377[high]:Use-after-free in refresh driver timers
    A use-after-free vulnerability can occur when refresh driver timers are refreshed in some circumstances during shutdown when the timer is deleted while still in use. This results in a potentially exploitable crash.
  • CVE-2018-12378[high]:Use-after-free in IndexedDB
    A use-after-free vulnerability can occur when an IndexedDB index is deleted while still in use by JavaScript code that is providing payload values to be stored. This results in a potentially exploitable crash.
  • CVE-2018-12379[moderate]:Out-of-bounds write with malicious MAR file
    When the Mozilla Updater opens a MAR format file which contains a very long item filename, an out-of-bounds write can be triggered, leading to a potentially exploitable crash. This requires running the Mozilla Updater manually on the local system with the malicious MAR file in order to occur.
  • CVE-2017-16541[moderate]:Proxy bypass using automount and autofs
    Browser proxy settings can be bypassed by using the automount feature with autofs to create a mount point on the local file system. Content can be loaded from this mounted file system directly using a file: URI, bypassing configured proxy settings.
    Note: this issue only affects OS X in default configurations. On Linux systems, autofs must be installed for the vulnerability to occur and Windows is not affected.
  • CVE-2018-12381[low]:Dragging and dropping Outlook email message results in page navigation
    Manually dragging and dropping an Outlook email message into the browser will trigger a page navigation when the message’s mail columns are incorrectly interpreted as a URL.
    Note: this issue only affects Windows operating systems with Outlook installed. Other operating systems are not affected.
  • CVE-2018-12382[low]:Addressbar spoofing with javascript URI on Firefox for Android
    The displayed addressbar URL can be spoofed on Firefox for Android using a javascript: URI in concert with JavaScript to insert text before the loaded domain name, scrolling the loaded domain out of view to the right. This can lead to user confusion.
    This vulnerability only affects Firefox for Android.
  • CVE-2018-12383[low]:Setting a master password post-Firefox 58 does not delete unencrypted previously stored passwords
    If a user saved passwords before Firefox 58 and then later set a master password, an unencrypted copy of these passwords is still accessible. This is because the older stored password file was not deleted when the data was copied to a new format starting in Firefox 58. The new master password is added only on the new file. This could allow the exposure of stored password data outside of user expectations.
  • CVE-2018-12375[high]:Memory safety bugs fixed in Firefox 62
    Mozilla developers and community members Christian Holler, Looben Yang, Jesse Ruderman, Sebastian Hengst, Nicolas Grunbaum, and Gary Kwong reported memory safety bugs present in Firefox 61. Some of these bugs showed evidence of memory corruption and we presume that with enough effort that some of these could be exploited to run arbitrary code.
  • CVE-2018-12376[critical]:Memory safety bugs fixed in Firefox 62 and Firefox ESR 60.2
    Mozilla developers and community members Alex Gaynor, Boris Zbarsky, Christoph Diehl, Christian Holler, Jason Kratzer, Jed Davis, Tyson Smith, Bogdan Tara, Karl Tomlinson, Mats Palmgren, Nika Layzell, Ted Campbell, and Andrei Cristian Petcu reported memory safety bugs present in Firefox 61 and Firefox ESR 60.1. Some of these bugs showed evidence of memory corruption and we presume that with enough effort that some of these could be exploited to run arbitrary code.

今回のデスクトップ版「Firefox 62.0」リリースに合わせて、Firefox for Android 62.0、延長サポート版である Firefox ESRもバージョン60.2.0にアップデートしています。

この「Firefox 61.0」は、すでにFirefoxがインストールされている場合にはメニュー「Firefoxについて」からいつでもアップデートすることができます。

また、Windows、Mac、Linux、そしてAndroid版がMozillaウェブサイトよりダウンロード可能となっています。

Mozillaは、6〜8週間隔で新しいFirefoxのバージョンをリリースしています。Windows、Mac、Linuxなどのデスクトップ向け次期メジャー・アップデート版「Firefox 63」は現地時間2018年9月23日(火)のリリース予定となっています。

The following two tabs change content below.
eswai
ガジェット好きなオヤジです。iPhoneやMac・PCを使っていて、ふとしたときに感じた疑問なんかを自分なりに解決した記事を書いていきます。また、時には楽しい動画なんかもアップしていくつもりです。どうぞよろしく!

つぶやき

  • Nice Japan
     2018年09月09日 07:41

Facebookのコメント

この記事へのコメント

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です