最新ニュース

日本の「リネージュ」ユーザーは集団活動が好き~東大池田教授が実態分析

ゴメス、2003年夏期の国内・海外旅行サイトのランキングを発表

UIS、永井豪などが登場する「コミックス・アニメ祭」を開始

インターネット接続利用者数、ブロードバンド加入者が1,100万人に近づく

1週間メールのない生活は「離婚よりストレス」~Veritas調査

OCN、Web上でホームページを作れる「ホームページ簡単キット」

NTT西日本、ブロードバンド回線を活用したVPNサービス提供開始

テックジャム、9,500円の検索キーワード解析ツール

オンライン音楽市場はまだ成長の余地あり~米Jupiter調査

BIGLOBE、直販サイトを集約した「BIGLOBE STORE」を開設

テレマン、31の離島で衛星ネットを活用した常時接続環境の整備構想

感染するとIEのパフォーマンスが低下するウイルス「Bingd」

CRLの研究施設公開イベントで、今年も“無線LANラジコン”が登場

米ISS、WindowsのRPCに関する脆弱性の有無をチェックできるツール

InfoSphereに@FreeD対応の固定IP付与サービス

総務省、電波再配分の給付金算定に関する報告書を公開

情報通信審議会、携帯技術やアニメ・ゲームを活かす「日本型新IT社会」提言

ITXと有線ブロード、企業向け光ブロードバンド事業で合弁会社設

NRIら、実証実験に基づいた無線LANの設計・運用サービス

IE用の国際化ドメイン名プラグイン「i-Nav」がRFCに準拠

OCNでアクセス集中によるDNS障害が発生。現在は復旧

ソフトバンクBB、必要な機能だけを追加利用できるセキュリティサービス

日本気象協会、患者が急増している熱中症の予防情報サイトを開設

日本語ドメイン名の普及に、残る課題はアプリケーションの対応~JPRS取締役

損保ジャパン、ネット上でリアルタイムに事故対応状況を照会できるサービス

シマンテック、感染するとうるさいウイルス「Lorsis」を警告

Web上のグラフィック技術「X3D」が国際規格へと一歩前進

著名なダウンロードサイト「Download.com」が殿堂入りソフトを4本発表

ノルウェーTelenor、航空機向けに衛星経由のパケットデータサービス

【連載】検索エンジンの裏側 第10回 Yahoo!のOverture買収で浮上した3つの疑問

【セキュリティ】

~任意のファイルが読み取られる可能性、MSは早急のアップデートを呼びかけ

Outlook ExpressとIEの深刻な問題に対する累積的修正プログラム

■URL
http://www.microsoft.com/japan/technet/security/bulletin/ms03-014.asp
http://www.microsoft.com/japan/technet/security/bulletin/ms03-015.asp

 マイクロソフト株式会社は24日、Internet Explorer(IE)とOutlook Express(OE)に関する累積的修正プログラムを発表した。いずれも、マイクロソフトは深刻度“緊急”として、早期のパッチ導入を推奨している。

 今回発表された累積的修正プログラムでは、IEに関する4種類の脆弱性と、OEに関する1種類の脆弱性が新たに修正されている。

■Internet Explorerに関する4つの脆弱性

(1)URLMON.DLLのバッファオーバーランの脆弱性
(2)ファイルアップロードコントロールの脆弱性
(3)サードパーティのファイルのレンダリングに関する脆弱性
(4)モーダルダイアログを処理する方法に存在する脆弱性

 (1)は、IEがWebサーバーから受け取った情報の通信リクエストパラメータが適切にチェックされないために起こるというもの。悪意のある攻撃者がこの脆弱性を悪用すると、ユーザーのシステム上で任意のコードが実行される可能性がある。また、悪意のあるプログラムの埋め込まれたWebサイトを訪問するだけで、ユーザーが一切の操作を行なわなくても、この脆弱性が悪用される可能性があるので危険性が高い。

 (2)の脆弱性を攻撃者が悪用すると、自動的にファイル名をファイルアップロードコントロールに入力し、ユーザーのファイルをPCからWebサーバーに自動的にアップロードする可能性がある。

 (3)は、IEがサードパーティのファイルをレンダリングする際に、IEに渡されるパラメータが適切にチェックされないために起こる。攻撃者は、サードパーティのファイル形式のレンダリング中にスクリプトが挿入される不正なURLを作成し、ユーザーのセキュリティコンテキストでスクリプトが実行されるように操作する可能性があるという。

 (4)は、入力パラメータが適切にチェックされないために起こるというもの。攻撃者はこの脆弱性を利用し、挿入したスクリプトを悪用することによって、ユーザーのPC上に保存されたファイルへアクセスすることができる。また、この脆弱性でも(1)と同様に、悪意のあるプログラムが埋め込まれたWebサイトに訪問するだけで、脆弱性を悪用される可能性はあるが、攻撃者自身のWebサイトにユーザーを強制的に訪問させることはできない。

 これらの脆弱性は、IE 6/5.5/5.01が対象となっており、今回発表された累積的修正プログラムには、これら4種類の脆弱性の修正プログラムのほか、それぞれのバージョンに関する過去にリリースされたすべての修正プログラムを含んでいる。

■Outlook Expressの「MHTMLのURLハンドラ」に脆弱性

 OEで新たに発見された脆弱性は、OEの「MHTMLのURLハンドラ」に関するもの。WebサイトやHTMLメールに表示されている特定のリンクをクリックすると、悪意のあるスクリプトを制限の少ないローカルのセキュリティゾーンで実行されてしまう可能性がある。

 MHTMLは、HTMLコンテンツを送信するために使用されるMIME構造を定義するための規定。またURLハンドラは、アプリケーションをWebサイトやコマンドラインなどから起動できるようにする機能だ。今回問題が発覚した「MHTML://」では、OEが処理を行なう。

 「MHTML://」で指定したファイルでは、すべてHTMLファイルとしてレンダリングされる。このため「MHTML://」で、悪意のあるスクリプトが記述されたファイルを指定してしまうと、このスクリプトが実行されてしまう。

 対象となるOEは、OE 6/5.5。累積的修正プログラムには、「MHTMLのURLハンドラ」の脆弱性の修正プログラムのほか、過去に公開された「MS02-058:Outlook ExpressのS/MIME解析の未チェックのバッファによりシステムが侵害される」が含まれている。

 今回新たに発見されたIEとOEの脆弱性は、すべて累積的修正プログラムを適用することにより修正できる。累積的プログラムは、Windows UpdateおよびマイクロソフトのWebサイト上から入手可能だ。

(2003/4/24)

[Reported by otsu-j@impress.co.jp]

INTERNET Watchホームページ

INTERNET Watch編集部internet-watch-info@impress.co.jp
Copyright (c) 2003 Impress Corporation All rights reserved.