Return-Path: MS_Security@mspj.co.jp From: MS_Security@mspj.co.jp Message-Id: <200005180720.QAA28983@rins.st.ryukoku.ac.jp> Date: Thu, 18 May 2000 16:22:02 +0900 To: kjm@rins.ryukoku.ac.jp Subject: Microsoft(R) Security Bulletin Japanese Edition (MSKK2000-56) MIME-Version: 1.0 X-Mail-Agent: BSMTP DLL Jul 10 1999 by Tatsuo Baba Content-Type: text/plain; charset=ISO-2022-JP 以下は、マイクロソフト株式会社が発行するセキュリティ情報です。 ********************************************************* Microsoft(R) Security Bulletin Japanese Edition (MSKK2000-56) -------------------------------------- 「フレームのドメイン照合」、「権限のない cookie アクセス」、「コンポーネント属性の変形」脆弱性に対する英語版修正プログラムをリリース 概要 ================= 弊社では、Microsoft(R) Internet Explorer 4 および 5 に おける、以下の 3 つのセキュリティ脆弱性を排除する、包括 的な英語版の修正プログラムをリリースしました。 - 「フレーム ドメイン確認」脆弱性 これにより、悪質な Web サイト オペレータが、サイト訪 問者のコンピュータ上のファイルを読み取ることが可能になり ます。ただし、ファイルの変更、追加はできません。 - 「権限なしの cookie アクセス」脆弱性 これにより、悪質な Web サイト オペレータが、訪問者の 持つ "cookie" にアクセスすることが可能になります。 - 「コンポーネント属性の変形」脆弱性 これにより、悪質な Web サイト オペレータが、任意のコ ードを訪問者のコンピュータ上で実行することが可能になりま す。 日本語版の修正プログラムは現在開発中です。準備が出来次第 、ご案内します。 問題の内容 ====================== この修正プログラムによって排除される 3 つのセキュリティ 脆弱性は、すべて同じ .dll で発生するということ以外には、 相互関係はありません。お客様の利便性のために、まとめてパ ッケージにしました。 この修正プログラムを使用すると、以前取り扱った WPAD Spo ofing 脆弱性 (http://www.microsoft.com/technet/security/bulletin/ms99-054.asp) の新たなバージョンも排除されます。 この修正プログラムで排除される脆弱性は、以下のとおりです 。 - 「フレームのドメイン照合」脆弱性 Web サーバーが 1 つのウィンドウ 内でフレームを開くとき 、同じドメイン内にある場合、Internet Explorer セキュリテ ィ モデルは、親ウィンドウにしか、フレーム内のデータへの アクセスを許可しないべきです。ところが、Internet Explor er で使用できる 2 つの機能がドメイン チェックを適切に行 わないため、親ウィンドウが、ローカル コンピュータ上のフ ァイルを含むフレームを開き、それを読むことが可能になりま す。これにより、悪質な Web サイト オペレータが、訪問者の コンピュータ上のファイルを表示することが可能になる恐れが あります。ただしこれは、Web サイト オペレータがファイル の名前と場所を知っているか、または、推測できる場合にのみ 可能であり、また、ブラウザ ウィンドウで開くことのできる ファイル タイプしか表示できません。 - 「権限のない cookie アクセス」脆弱性 Internet Explorer のセキュリティモデルでは、cookie は、 送信元のドメイン内のサイトのみが読み取り可能なように制限 されています。ところが、特殊に変形された URL を使用する ことにより、悪質な Web サイト オペレータが別のサイト の cookie にアクセスして、それらの読み取り、追加、変更を 行うことが可能になります。悪質な Web サイト オペレータが 各 cookie にアクセスするためには、訪問者にリンクをクリッ クさせる必要がありますが、訪問者のシステム上で使用可能な cookie のリストを入手することはできません。また、悪質な Web サイト オペレータが cookie を修復した後でも、個人情 報の種類および量は、それをその場所に配置したサイトが従っ ているプライバシーの慣例によって決まります。 - 「コンポーネント属性の変形」脆弱性 Internet Explorer で ActiveX コンポーネントを起動するた めに使用されるコードには、未チェックのバッファがあり、悪 質な Web サイト オペレータが、これを利用して、訪問者のコ ンピュータ上でコードを実行する可能性があります。未チェッ クのバッファは、ある特定の属性がお互いに関連付けて指定さ れた場合のみ露呈されます。 影響を受けるソフトウェアのバージョン ========================================== - Microsoft Internet Explorer 4.0 - Microsoft Internet Explorer 4.01 - Microsoft Internet Explorer 5.0 - Microsoft Internet Explorer 5.01 英語版修正プログラムのダウンロード ======================================== http://www.microsoft.com/windows/ie/download/critical/patch6.htm 注意: Internet Explorer 4.01 Service Pack 1 以前のバージ ョン、または Internet Explorer 5.0 を使用している場合は 、最新バージョンの Internet Explorer にアップグレードし てこの問題を解決してください。 ********************************************************* 本メールはマイクロソフト プロダクト セキュリティ 警告サービス 日本語版 のご購読者登録に基づいて送信されたものです。 本サービスのご購読を中止するには、 MS_Security@mspj.co.jp に件名(Subject)を「Delete」としたメールを 送信してください。(本文には何も記入しないでください。) 本サービスに関する情報は http://www.asia.microsoft.com/japan/security/bulletin.htm でご覧いただけます。 また、マイクロソフト製品のセキュリティ関連の情報は http://www.asia.microsoft.com/japan/security/ でご覧いただけます。