Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「jigbrowser+」のAndroid版にアドレスバー偽装できる脆弱性

jig.jpが提供するウェブブラウザ「jigbrowser+」のAndroid版に、アドレスバー偽装の脆弱性が含まれていることがわかった。脆弱性を修正したアップデートが公開されている。

影響を受けるのは、Android向けに提供されている「同Ver.1.6.3」およびそれ以前のバージョン。ウィンドウを開く際の処理に脆弱性「CVE-2013-2306」が存在し、アドレスバーの偽装が可能だという。

実際にアクセスしているサイトととは異なるURLをアドレスバーへ表示でき、フィッシング攻撃などへ悪用されるおそれがある。

今回の脆弱性は、Keita Haga氏が情報処理推進機構(IPA)へ報告。JPCERTコーディネーションセンターが調整を実施した。脆弱性を修正した最新版「同Ver.1.6.4」がGoogle Playにて公開されている。

(Security NEXT - 2013/04/30 ) このエントリーをはてなブックマークに追加

PR

関連記事

Intel Crosswalk Projectに脆弱性 - 不正証明書を許可すると以降検証せず
IIJのOTPアプリに認証回避の脆弱性 - Android版のみ影響
セキュリティ機能を回避する「GLitch」攻撃が明らかに - 一部スマホでPoCが動作
EGセキュア、スマホアプリ向けに脆弱性診断 - サーバのAPIにも対応
ネットワーク対応学習リモコン向けAndroidアプリに脆弱性
楽譜学習アプリにOSコマンドインジェクションの脆弱性
「VMware AirWatch」のコンソールなどに脆弱性 - アップデートが公開
【訂正あり】無線LANの「WPA2」で盗聴や改ざん可能となる「KRACK」 - 多数機器に影響
ペアリング不要、近隣端末を「Bluetooth」乗っ取れる「BlueBorne」 - 53億台に影響か
「ウイルスバスター」に新版 - 機械学習と従来技術併用の強みを強調