このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 
 
Windowsプラットフォーム向けHotFix情報サービス
HotFix Alert:2003/05/09日版

   
【登録日】2003/05/20
【更新日】2003/05/21
深刻度
1(緊急)
  2(重要)
  3(警告)
  4(注意)
対策
IEの設定変更
対象環境
サーバ
クライアント
セキュリティ情報
再起動の必要性
アンインストール
サポート技術情報
よく寄せられる質問
含まれる過去の修正
脆弱性識別番号
更新履歴
−/−
Internet Explorerのiframeタグの処理に脆弱性の可能性
 

対応策
 Internet Explorerの[インターネット オプション]−[インターネット]ゾーンのレベルを「高」にして、信頼できるサイトのみ、[信頼済みサイト]ゾーンに登録するといった運用を行ってください。また、Internet Explorer 6.0/6.0 SP1のユーザーは、[インターネット オプション]−[インターネット]ゾーン−[レベルのカスタマイズ]において[ファイルのダウンロード]を「無効」することをお勧めします。
 
概要

 セキュリティ関連のメーリング・リスト「Bugtraq(→ Bugtraqのアーカイブ・サイトへ」などへの投稿(Marek Bialoglowy氏のFlooding Internet Explorer 6.0.2800 (6.x?) security zones ! [CRITICAL])によると、Internet Explorerのiframeタグ(HTMLでフローティング・フレームをサポートするためのタグ)の処理に脆弱性があるようです。この脆弱性は、簡単に悪用が可能であり、すでに攻撃方法もメーリング・リストなどで公開されているため、非常に危険性が高くなっています。

 通常、iframeタグは、HTMLで記述されたWeb ページでフローティング・フレームをサポートするために用いられますが、そこに実行ファイルを指定することで、ユーザーにファイルのダウンロードを促すダイアログ・ボックスを表示させることが可能です。ところが、Internet Explorerによるiframeタグの処理に脆弱性があり、iframeタグを大量に連続して記述すると、ダイアログ・ボックスが次々と表示された上、ユーザーの意図とは無関係に実行ファイルがダウンロードされ、自動的に実行されてしまうことがあるようです。実際、投稿者が検証用に作成したWebページへアクセスしたところ、次々とダイアログ・ボックスが表示された後、何の操作を行わないのにもかかわらず、ファイルがダウンロードされ、自動的に実行されてしまいました。この実行ファイルは、ユーザーの権限で実行されます。システムを破壊するような悪意のあるプログラムが自動的に実行されてしまう危険性もありますので、十分にご注意ください。

 なお5月20日現在、この脆弱性に関するマイクロソフトからの情報ならびに修正プログラムは提供されていません。

 
対象プラットフォーム
 修正プログラムを適用するには、以下の対象プラットフォームに示されているサービスパックの適用が必要になります。
影響を受けるソフトウェア(予想) 対象プラットフォーム
Internet Explorer 5.5 Windows 98 SE/Me/NT 4.0 SP6a/2000 SP2/2000 SP3+IE 5.5 SP2
Internet Explorer 6 Windows XP SP未適用+IE 6
Internet Explorer 6 ServicePack 1 Windows 98/Me/NT 4.0 SP6a/2000 SP2/2000 SP3/XP SP1/XP SP1a+IE 6 SP1
(注意)Windows 98/98 SE/Meは、UpdateEXPERTのサポート対象外です。
 
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。 このメールに関する問い合わせ先:info@hotfix.jp