■Mozillaのshell:プロトコルの脆弱性により、任意のコマンドが実行される危険性
Mozilla Organizationは、Mozillaブラウザのshell:プロコトルの処理に脆弱性が存在し、既知パス名の任意コマンドやファイル拡張子に関連づけされたコマンドが起動可能となる危険があることを明らかにした。また同時にこの脆弱性を解消したMozilla
1.7.1(ブラウザ・スイート)/Firefox 0.9.2(ブラウザ)/Thunderbird 0.7.2(電子メール・ソフトウェア)の提供を開始している。
・Mozilla Organization(shell: プロトコルのセキュリティ問題についてMozilla ユーザが知っておくべきこと):
http://jt.mozilla.gr.jp/security/shell.html
今回明らかになった脆弱性は、「shell:windows\notepad.exe」といったURI(Universal Resource Identifier)を指定することで、パス名が明らかな任意のコマンドが実行可能になるというもの(この場合はメモ帳が実行される)。この脆弱性が悪用されると、Webページや電子メールで送られてきたリンクをクリックだけで、任意のコードが実行させられる危険性がある。ちなみにInternet
ExplorerでこのURIを指定すると、「'shell:windows\notepad.exe' が見つかりません。パスまたはインターネット アドレスが正しいかどうか確認してください。」というエラー・ダイアログが表示される。
Mozilla/Firefox/Thunderbirdを利用している場合は、修正プログラムを適用するか、最新版にアップデートすることで脆弱性は解消できる。
■OperaにURLの偽装を許す脆弱性
セキュリティ対策ベンダのSecuniaなどは、OperaブラウザにURL偽装を許す脆弱性が存在することを明らかにした。脆弱性が存在するのは、Opera 5.x/6.x/7.xのすべて。最新版のOpera
7.52も含まれる。
・Secunia(Opera Browser Address Bar Spoofing Vulnerability):
http://secunia.com/advisories/12028/
明らかになった脆弱性は、JavaScriptを用いてiframe内にURLを偽装する対象のWebページと偽のWebページを続けて読み込むことで、URLを偽装可能とするもの。最初に読み込んだWebページのURLをアドレス・バーに表示させたまま偽のWebページが表示可能になる。脆弱性の有無を確認するためのJavaScriptが公開されており、このスクリプトが悪用される危険性もある。なお、この脆弱性はJavaScriptを無効化することで回避可能だ。
|