Spur 困った相談箱
HOME
HELP
新規作成
新着記事
トピック表示
発言ランク
検索
過去ログ
[
最新記事及び返信フォームをトピックトップへ
]
[トピック内全1記事(1-1 表示)] 全ページ数 / [
0
]
■246
/inTopicNo.1)
緊急!Outlook Expressの脆弱性でPC内部のファイルがインターネット上から見られる? (330994) (MS03-014)2003/4/24
□投稿者/ Spur
付き人(93回)-(2003/04/24(Thu) 17:03:29)
★概要
Outlook Express を使用している人は、攻撃者がWebサイトでホストされている、または HTML 形式の電子メール メッセージに含まれる不正な MHTML URL を Windows に開かせることが可能になります。
★影響を受けるソフトウェア :
Microsoft Outlook Express 5.5
Microsoft Outlook Express 6
Windows の MHTML URL ハンドラは Outlook Express の一部であり、ローカル コンピュータで使用される URL の種類を提供します。
この URL の種類 ((MHTML://) により、MHTML 文書は Windows エクスプローラを使用して、コマンド ラインから [スタート]、[ファイル名を指定して実行] を選択することにより起動できます。または Internet Explorer 内から起動できます。
MHTML URL ハンドラに脆弱性が存在し、これによりテキストとして表示されるファイルが開かれ、また Internet Explorer 内のページの一部として表示される可能性があります。このため、ローカル コンピュータに保存されているテキスト ファイルを参照し、そのファイルを HTML として表示する URL を作成できる可能性があります。
そのテキスト ファイルがスクリプトを含む場合、ファイルがアクセスされた時にそのスクリプトが実行される可能性があります。そのファイルはローカル コンピュータに存在するため、ローカル コンピュータのセキュリティ ゾーンで表示される可能性があります。ローカル コンピュータ ゾーン内で開かれるファイルはそのほかのセキュリティ ゾーンで開かれるファイルよりも少ない制限を受けます。
この方法を悪用し、攻撃者は URL を作成し、Web サイトにホストする、または電子メールを介してユーザーに送りつける可能性があります。
電子メールによる攻撃の場合、ユーザーが既定の構成で Outlook Express 6 または Outlook 2002 を使用している場合、および Outlook 電子メール セキュリティアップデートを適用している Outlook 98 または Outlook 2000 を使用している場合、攻撃は自動化されず、ユーザーが電子メールで送信された URL をクリックしない限り攻撃は行われません。しかし、ユーザーが既定の構成の Outlook Express 6 または Outlook2002 を使用していない場合、および Outlook 電子メール セキュリティアップデート を適用している Outlook 98 または Outlook 2000 を使用していない場合、攻撃はユーザーが電子メールに含まれる URL をクリックしなくても、自動的に行われる可能性があります。
MHTML は電子メール内の HTML コンテンツ交換の標準であり、このため MHTML URL
ハンドラ機能が Outlook Express に実装されています。Internet Explorer もまた
MHTML コンテンツを表示することができますが、MHTML 機能は別途 Internet Explorer
には実装されていません。Internet Explorer は単に Outlook Express を使用して
MHTML コンテンツを表示します。
★情報源
http://www.microsoft.com/japan/technet/security/bulletin/MS03-014.asp
至急Windows updateをしてください。
→親記事 /
引用返信
/ チェック-
チェック記事を
編集
削除
削除キー/
このトピック内容の全ページ数 / [
0
]
このトピックに書きこむ
この掲示板はタグを利用できません。
他人を中傷する記事は管理者の判断で予告無く削除されます。
半角カナは使用しない
でください。文字化けの原因になります。
名前、タイトル、コメントは必須記入項目
です。記入漏れはエラーになります。
URLは自動的にリンクされます。
削除キー
を覚えておくと、
自分の記事の編集・削除
ができます。
質問者
は、「title」は概略が分かるように
全角40文字以内
で表現してください。
質問者
は、状況をできるだけ
詳しく
書いてください。
回答者
は、専門用語などを避け、できるだけ
平易な表現
で書いてください。
Name
/
Title
/
↑「困っています」や「教えてください」ではなく、具体的な概要を書いてください。
URL
/
Comment/ 通常モード->
図表モード->
(適当に改行を入れて下さい)
> ★概要 > Outlook Express を使用している人は、攻撃者がWebサイトでホストされている、または HTML 形式の電子メール メッセージに含まれる不正な MHTML URL を Windows に開かせることが可能になります。 > > ★影響を受けるソフトウェア : > Microsoft Outlook Express 5.5 > Microsoft Outlook Express 6 > > Windows の MHTML URL ハンドラは Outlook Express の一部であり、ローカル コンピュータで使用される URL の種類を提供します。 > この URL の種類 ((MHTML://) により、MHTML 文書は Windows エクスプローラを使用して、コマンド ラインから [スタート]、[ファイル名を指定して実行] を選択することにより起動できます。または Internet Explorer 内から起動できます。 > MHTML URL ハンドラに脆弱性が存在し、これによりテキストとして表示されるファイルが開かれ、また Internet Explorer 内のページの一部として表示される可能性があります。このため、ローカル コンピュータに保存されているテキスト ファイルを参照し、そのファイルを HTML として表示する URL を作成できる可能性があります。 > > そのテキスト ファイルがスクリプトを含む場合、ファイルがアクセスされた時にそのスクリプトが実行される可能性があります。そのファイルはローカル コンピュータに存在するため、ローカル コンピュータのセキュリティ ゾーンで表示される可能性があります。ローカル コンピュータ ゾーン内で開かれるファイルはそのほかのセキュリティ ゾーンで開かれるファイルよりも少ない制限を受けます。 > > この方法を悪用し、攻撃者は URL を作成し、Web サイトにホストする、または電子メールを介してユーザーに送りつける可能性があります。 > 電子メールによる攻撃の場合、ユーザーが既定の構成で Outlook Express 6 または Outlook 2002 を使用している場合、および Outlook 電子メール セキュリティアップデートを適用している Outlook 98 または Outlook 2000 を使用している場合、攻撃は自動化されず、ユーザーが電子メールで送信された URL をクリックしない限り攻撃は行われません。しかし、ユーザーが既定の構成の Outlook Express 6 または Outlook2002 を使用していない場合、および Outlook 電子メール セキュリティアップデート を適用している Outlook 98 または Outlook 2000 を使用していない場合、攻撃はユーザーが電子メールに含まれる URL をクリックしなくても、自動的に行われる可能性があります。 > MHTML は電子メール内の HTML コンテンツ交換の標準であり、このため MHTML URL > ハンドラ機能が Outlook Express に実装されています。Internet Explorer もまた > MHTML コンテンツを表示することができますが、MHTML 機能は別途 Internet Explorer > には実装されていません。Internet Explorer は単に Outlook Express を使用して > MHTML コンテンツを表示します。 > > ★情報源 > http://www.microsoft.com/japan/technet/security/bulletin/MS03-014.asp > > 至急Windows updateをしてください。 >
解決!
BOX
解決したらチェックしてください!
削除キー
/
(半角8文字以内)
Pass/
HOME
HELP
新規作成
新着記事
トピック表示
発言ランク
検索
過去ログ
-
Child Tree
-