Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM References: <20010404082621.2EF2.TAKAGI@etl.go.jp> MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.03 Message-ID: <20010409091825.B7A1.TAKAGI@etl.go.jp> Date: Mon, 9 Apr 2001 09:24:36 +0900 Reply-To: "TAKAGI, Hiromitsu" Sender: BUGTRAQ-JP List From: "TAKAGI, Hiromitsu" Subject: Re: =?ISO-2022-JP?B?TVMwMS0wMjAbJEIkThsoQk91dGxvb2sgRQ==?= =?ISO-2022-JP?B?eHByZXNzGyRCJFgkTjFGNkEbKEI=?= To: BUGTRAQ-JP@SECURITYFOCUS.COM In-Reply-To: <20010404082621.2EF2.TAKAGI@etl.go.jp> On Wed, 4 Apr 2001 11:00:56 +0900 "TAKAGI, Hiromitsu" wrote: > MS01-020 「不適切なMIMEヘッダーが原因でInternet Explorerが電子メールの > 添付ファイルを実行する」 > http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-020 > についてですが、 > つまり次のように整理できます。 この件について、他力本願堂さまより私信にて、重要な追加情報を頂きました。 全文転載を許可していただきましたので、こちらに転載いたします。 ポイントとしては、 ・*.wav以外に、mpegやavi、mp3などのContent-Typeでも再現 ・さらに、MediaPlayerに関係ないContent-Typeでも再現 などです。したがって、私の前言の、 > つまり次のように整理できます。 > ・Internet Explorerで罠のページにアクセスしてしまったときの危険性は > - MS01-020パッチを適用またはIE 5.01 SP 2をインストール > - Windows Media Player 7をインストール ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ > の何れかで回避できる。 この部分は誤りということになりますので、ご注意ください。 高木 浩光@産業技術総合研究所 http://www.etl.go.jp/~takagi/ (仮) Forwarded by "TAKAGI, Hiromitsu" ----------------------- Original Message ----------------------- From: "他力本願堂" To: Date: Sat, 7 Apr 2001 02:14:00 +0900 Subject: MS01-020の検証 ---- たりきです。はじめまして。 #個人的都合により、HotMaiilからの発信をしています。 他力本願堂本舗という、一般のWindowsユーザ向けに既知の セキュリティホールを実証・解説するサイトを運営しています。 さて、先日Bugtraq-JでのPostを拝読いたしました。私の手元でも、 同じ現象についていくつかの検証を行っていましたので、本日まで に会社でのマシン環境を調べましたので、その結果を乱雑ながら ご参考までに報告いたします。 このメールの引用・転載については一切の制限を設けません。 #単なる事実の伝達にすぎませんし。 ----- Original Message ----- From: "TAKAGI, Hiromitsu" To: Sent: Wednesday, April 04, 2001 11:00 AM Subject: MS01-020のOutlook Expressへの影響 > まず、発見者のデモサイト http://www.kriptopolis.com/cua/eml.html に書 > かれているように、Windows Media Player 6に、.wav が関連付けられている > 場合にだけ動作し、Windows Media Player 7がインストールされている環境で > は動かないとのこと。たしかに、Media Player 7 をインストールした環境で > は現象が再現しませんでした。 *.wav以外に、mpegやavi、mp3などのContent-Typeでも再現 することを確認しました。 会社で昼休みにざっくりチェックしただけですが、以下のもの が再現可能なContent-Typeです。 Content-Type: application/x-mplayer2 Content-Type: audio/aiff Content-Type: audio/mid Content-Type: audio/midi Content-Type: audio/x-midi Content-Type: audio/mpeg Content-Type: audio/x-mpegurl Content-Type: audio/x-pn-realaudio Content-Type: audio/x-wav Content-Type: video/msvideo Content-Type: video/quicktime Content-Type: video/x-la-asf Content-Type: video/x-mpeg Content-Type: video/x-mpeg2a Content-Type: video/x-ms-asf Content-Type: video/x-ms-asf-plugin 確認した環境は以下の通り。 Windows NT Version 4.00.1381 Internet Explorer Version 5.00.2314.1003 Outlook Express Version 5.00.2314.1300 Windows Media Player Version 6.01.05.0217 環境が構築された状態で引き渡された開発用マシンのため、 インストール時のオプション等は未確認です。 さらに、MediaPlayerに関係ないContent-Typeでも再現 することを某氏から指摘され、確認しました。 その他稼動したContent-Type application/x-mspowerpoint application/vnd.ms-powerpoint パワーポイントが導入されている環境では、MediaPlayerを 最新のものにしただけでは再現を防げないようです。 ですから、 > つまり次のように整理できます。 > > ・Internet Explorerで罠のページにアクセスしてしまったときの危険性は > - MS01-020パッチを適用またはIE 5.01 SP 2をインストール > - Windows Media Player 7をインストール > の何れかで回避できる。 > > ・Outlook Expressで罠のメールを受信してしまったときの危険性は > - IE 5.5 SP 1をインストール > - MS01-020パッチを適用またはIE 5.01 SP 2をインストール > - Windows Media Player 7をインストール > の何れかで回避できる。 先に挙げました通り、パワーポイントへの関連付けによって 現象が再現されることが確認されましたので、MediaPlayerの バージョンアップでは回避ができるとはいえないようです。 不思議な事に、同じファイルタイプの別表記パターンがある 場合に、どちらか一方が再現するという現象がありました。 「video/mpeg」ではダウンロードのダイアログが表示されたのに 対して「video/x-mpeg」では脆弱性が再現しました。 逆に「x-」を付けてはいけないパターンも散見されました。 また、複数のアプリケーションに渡って現象が再現されること から、さらに他のアプリケーションとの連携の可能性もあるの ではないかと思います。マイナーなアプリケーションであったり、 同じメディアタイプでもサードパーティ製プレイヤを利用したり する場合の組み合わせは確認できていませんが、安全だとは 言い切れない状況だと思います。 以上、蛇足とは思いましたがご連絡まで。 他力本願堂本舗-------------------------- http://tarikihongandou.shadowpenguin.org Mailto:tarikihongandou@shadowpenguin.org tarikihongandou@hotnail.com --------------------- Original Message Ends --------------------