PR

 デンマークSecuniaは現地時間11月17日,Internet Explorer(IE)に見つかった2種類のセキュリティ・ホールを公表した。悪用すれば,危険な実行形式ファイルをHTML文書に見せかけてユーザーにダウンロードさせることができるという。これらは,Windows XP SP2環境でも影響を受ける。なお,これら以外にも,IEにはCookieを上書きされる新しいセキュリティ・ホールが見つかっている。いずれもパッチ未公開。

 Windows XP SP2を適用した環境でも影響を受けるセキュリティ・ホールは,(1)ファイルのダウンロード時に警告ダイアログを出さない場合がある,(2)JavaScriptのexecCommand()を使ってファイルを保存するときに,ダイアログ・ボックスにそのファイルの拡張子を正確に表示しない場合がある――の2種類。

 具体的には,(1)は「Webサーバーから送信するHTTPヘッダー『Content-Location』などに細工を施されると,本来ならばダウンロード時にIEが警告ダイアログを出さなければいけないファイル種類(例えば,実行形式ファイル)であっても,警告ダイアログを出さない」というセキュリティ・ホール。

 (2)は,「execCommand()を使って特定のファイルを保存させようとするページを作り,そのページに細工を施すと,保存時に表示されるダイアログにそのファイルの拡張子がきちんと表示されない」というセキュリティ・ホール。ユーザーには,そのファイルがどのような種類(例えば,実行形式ファイル)であっても,HTMLファイル(Webページ)に見える。

 つまり,(1)と(2)を組み合わせれば,警告ダイアログを出すことなく,本当の拡張子を見せることなく,ユーザーに悪質な実行形式ファイルをダウンロードさせることが可能となる。ただし(2)については,「フォルダ オプション」の設定で「登録されているファイルの拡張子は表示しない」を有効にしている場合のみ,本当の拡張子が表示されない(デフォルトでは,「表示しない」は有効になっている)。

 加えて,IE6にはCookieを上書きされるセキュリティ・ホールも見つかっている。発見したのはラックの山崎圭吾氏。悪意のあるサイト管理者に,別のサイトから発行されたCookieを書き換えられる可能性がある。これを悪用されると,「Session Fixation(セッション固定)」攻撃を受けて,セッションを乗っ取られる恐れがある(関連記事)。

 なお,このセキュリティ・ホールについては,Windows XP SP2環境は影響を受けない。

◎参考資料
Microsoft Internet Explorer Two Vulnerabilities(Secunia)
A Possibility of Cookie Overwrite in Microsoft Internet Explorer(ラック)

(勝村 幸博=IT Pro)