【セキュリティ】
Windows版「Opera 6.05」にバッファオーバーフローの脆弱性発見
~最新版「Opera 7.01」で解決
■URL
http://opera.rainyblue.org/special/o6unexp.php
http://jp.opera.com/cgi-bin/supsearch2.cgi?options=index&name=j010
Webブラウザー「Opera6.05(Windows版)」に、長いユーザーネームを含む「http://」で始まるURLを開くと、スタック上でバッファオーバーフローが発生するセキュリティホールが発見された。Opera6.05ユーザーが悪意あるURLを開いた場合、システム破壊など深刻な問題を起こす可能性がある。これは、Operaに関するセキュリティ情報を公開しているサイト「:: Operash ::」が指摘したもの。
今回発見された脆弱性は、Windows版「Opera6.05 build 1140」と「Opera7 beta2 build 2577」で確認されたという。「Opera7.00 build 2637」と「Opera7.01 build 2651」では確認されていない。
脆弱性の発見者によれば、この脆弱性を利用することで、「攻撃者はリンク、画像、フレーム、スクリプトなどを用いてバッファオーバーフローを引き起こすことができ、スタック内に保存されているRETアドレスを上書きすることで、任意のバイナリコードを実行することが可能」という。また、これを利用することでウイルスやトロイの木馬への感染、システム破壊、データ漏洩などの危険性があると指摘している。
発見者によれば、「言語ファイル(*.lng)内のリソース番号『21463』の文字列にある2つの『%s』を消去」することで、当面の危険を回避することが可能だ。ただし、この方法では、URL警告ダイアログでユーザー名もサーバー名も表示されなくなるという。
Opera日本語版を販売している株式会社トランスウエアによると、Opera6.05 for Windows日本語版で、この問題が発生する可能性があるとしている。また、Opera7.01 for Windows英語版では、この問題は発生しないともコメントしている。同社でも、回避策として「言語ファイル(日本語の場合、japanese.lng又は、ja.lng)のリソース内番号『21463』の文字列にある、変数『%s』を消去することにより、当オーバーフローの問題を回避する事が可能」と紹介している。
◎関連記事
■「Opera 7」、セキュリティホール出現も早かったが対応も迅速
(2003/2/10)
[Reported by okada-d@impress.co.jp]
|