このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2004/12/15


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− IEのsysimage URIハンドラの脆弱性により、ローカル・ファイルの存在の有無が判明してしまう危険性
脆弱性 −/− ISAPI拡張ツールのW3Who.dllにクロスサイト・スクリプティングなどの脆弱性
脆弱性 −/− IEやFirefoxでポップアップ・ウィンドウの中身を詐称される危険性
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
IEのsysimage URIハンドラの脆弱性により、ローカル・ファイルの存在の有無が判明してしまう危険性
情報ソース Gregory R. Panakkal氏、ViPeR氏(Bugtraq)、Secunia
情報の内容 IEのsysimage URIハンドラの脆弱性
条件 IE 6 SP1の利用
報告日 2004年12月7日

 Gregory R. Panakkal氏は、Internet Explorer(IE)のsysimage URIハンドラに脆弱性が存在し、ローカル・ファイルの存在の有無がリモートで判別可能になる危険性があることをBugtraqに報告した(投稿自体は、ViPeR氏が行っている)。投稿によれば、以下のようなHTMLを実行させることで、ローカル・ファイル(この例の場合は、「C:\WINNT\Notepad.exe」)の有無が判別可能であるとしている。

<img src="sysimage://C:\WINNT\Notepad.exe,666"
onLoad="document.write('<b>Cannot Find File!</b>');"
onError="document.write('<b>File Exists!</b>');">

・Bugtraq(IE6 Vulnerability - Local File Detection):
http://www.securityfocus.com/archive/1/383622

・Secunia(Microsoft Internet Explorer "sysimage:" Local File Detection Weakness):
http://secunia.com/advisories/13396/

 sysimage URIハンドラは、実行ファイルに含まれるアイコンを参照するために利用されるものだ。これを悪用することで、ローカル・コンピュータに特定のプログラムが存在するかどうかの判別が行えるとしている。

 DA Labで確認したところ、IE 6 SP1とIE 5.5 SP2ではローカル・ファイルの存在の有無が上記のHTMLで判別可能であった。Windows XP SP2(IE 6 SP2)では、ファイルの存在の有無に関わらず、「File Exists!」と表示され、判別できないことも確認した。

 この脆弱性自体は、ファイルの存在の有無だけしか確認できないため危険性はそれほど高くない。ただし脆弱性を持つプログラムの検出などに悪用される危険性もあるので、注意が必要だ。

情報の対象:
 Internet Explorer 6 SP1
 Internet Explorer 5.5 SP2
関連HotFix Report BBS関連スレッド:
・[IE6]sysimage URIハンドラの脆弱性でローカル・プログラムの存在が分かる
http://bbs.hotfix.jp/ShowPost.aspx?PostID=2036
   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
ISAPI拡張ツールのW3Who.dllにクロスサイト・スクリプティングなどの脆弱性
情報ソース Exaprobe、Secunia
情報の内容 W3Who.dllの脆弱性
条件 W3Who.dllの利用
報告日 2004年12月6日

 Exaprobeは、Windows 2000/XPのリソースキットで提供されているISAPI(Internet Server Application Programming Interface)拡張ツールのMicrosoft Browser Client Context Tool(W3Who.dll)にクロスサイト・スクリプティング(XSS)などの脆弱性があることを明らかにした。

・ Exaprobe( Multiple vulnerabilities in w3who.dll):
http://www.exaprobe.com/labs/advisories/esa-2004-1206.html

・Secunia(Microsoft Browser Client Context Tool Three Vulnerabilities):
http://secunia.com/advisories/13365/

 W3Who.dllは、クライアントのユーザー名や権限、グループ・メンバーシップなどを表示するために用いられるDLLである。標準ではインストールされておらず、無償で提供されているWindows 2000/XPのリソースキットから入手する必要がある。

 報告によれば、W3Who.dllに2つのXSSと1つのバッファ・オーバーフローの脆弱性が存在する。

■HTTPヘッダのXSS
 HTTPヘッダに渡される入力がチェックされていないため、W3Who.dllに以下のようなヘッダ情報を引き渡すことで、任意のコード(この例ではHelloが表示される)が実行される。

Connection: keep-alive<script>alert("Hello")</script>

■エラー・メッセージのXSS
 エラー・メッセージを返す際のサニタイジングが十分でないため、W3Who.dllに引き渡されたスクリプトがそのまま実行されてしまう。

http://[ホスト名]/scripts/w3who.dll?bogus=<script>alert("Hello")</script>

・キーワード(サニタイジング):
http://www.hotfix.jp/archives/word/2004/word04-17.html

■バッファ・オーバーフローの脆弱性
 以下のような長いパラメータをW3Who.dllに引き渡すと、バッファ・オーバーフローが発生し、任意のコードが実行される危険性がある。

http://[ホスト名]/scripts/w3who.dll?AAAAAA...[519〜12571]...AAAAAAAAAA
 
(注:「AAA...[519〜12571]...AAA」とは、Aという文字が519文字〜12571文字続くことを意味する)

 現在のところ、この件に関するマイクロソフトから報告や修正プログラムの提供はない。ただしW3Who.dllの公開は停止された。この脆弱性の回避策は、W3Who.dllを削除することとされている。ファイルの検索を実行し、もしW3Who.dllがインストールされているようならば、とりあえずファイルの名前を変更しておくとよい。

情報の対象:
 W3Who.dll
関連HotFix Report BBS関連スレッド:
・Microsoft Browser Client Context Toolにクロスサイト・スクリプティングを許す脆弱性
http://bbs.hotfix.jp/ShowPost.aspx?PostID=2021
   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
IEやFirefoxでポップアップ・ウィンドウの中身を詐称される危険性
情報ソース Secunia
情報の内容 IEやFirefoxの脆弱性
条件 攻撃者へのサイト訪問
報告日 2004年12月8日

 デンマークのセキュリティ・ベンダ「Secunia」は、Internet Explorer(IE)やFirefoxなどの複数のブラウザで、ポップアップ・ウィンドウの中身が差し替え可能となる脆弱性が存在することを報告している。またSecuniaでは、CitibankのWebページを利用した実証コードも公開している(下記のURLから参照可能)。しかし、現時点ではポップアップ・ウィンドウの詐称は成功しない。これは、Citibank側のページが変更されたためと思われる(12月8日に実証コードが公開された時点では詐称可能であった)。

・Secunia(Microsoft Internet Explorer Window Injection Vulnerability):
http://secunia.com/advisories/13251/

 以下の手順で操作を行うとポップアップ・ウィンドウに詐称した攻撃者のページが表示される。

  1. 攻撃者の細工したWebページをユーザーが表示する。
  2. その状態で、別のブラウザで信頼できるサイトのページを表示させる。
  3. 信頼できるサイトのページでポップアップ・ウィンドウを開く。
  4. ポップアップ・ウィンドウに攻撃者のページが表示される。

 信頼できるサイトを使って詐称を仕掛けることができるため、オンライン詐欺などに悪用される危険性の高い脆弱性だ。すでにOperaは、セキュリティ・アップデート「7.54u1」でこの脆弱性を解消している。そのほかのマイクロソフトを始めとする各ブラウザ・ベンダからの報告や修正プログラムの提供は行われていない。Secuniaでは、回避策として「信頼できるサイトを開く際には、信頼できないサイトは開かない」としている。攻撃者の細工したページを表示しなければ、詐称されることはないので、最も確実な回避策といえるだろう。

情報の対象:
 Internet Explorer
 Firefox
 などのブラウザ
   

■そのほかの不具合/追加情報

・サポート技術情報 328294(Office XP および Office 2003 のバージョン情報ダイアログ ボックスに表示される Service Pack のバージョンが実際のバージョンと異なる):[Office XP][Office 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;328294

・サポート技術情報 891408(Windowsセットアップ中に「システムの仮想メモリがなくなってきています」エラーが発生することがあります):[Windows XP SP2]
http://support.microsoft.com/default.aspx?scid=kb;ja;891408

・サポート技術情報 891409(Windows Update でエラー番号 0x80070424 が表示される):[Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;891409

・サポート技術情報 888744(クラスタ環境にある Windows Server 2003 ベースのプリント サーバーのドライバを更新後、クライアント コンピュータのプリンタ ドライバが自動的に更新されないことがある):[Windows Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;888744

・サポート技術情報 890985(全角文字のローカルユーザーで統合 Windows 認証ができない):[Windows 2000][Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;890985

・サポート技術情報 887740(Windows XP ベースのコンピュータで USB デバイスを取り外すとき、エラー メッセージ "問題が発生したため、Rundll32.exe を終了します" が表示されるか、別の USB デバイスが削除される):[Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;887740

 

・HotFix Report マイクロソフト・サイト更新情報:
http://www.hotfix.jp/msupdate/mssite/index.html

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。