IEの最新の修正プログラムは今なお2002年2月に公開されたコードの利用に対して脆弱 | ScanNetSecurity
2026.01.12(月)

IEの最新の修正プログラムは今なお2002年2月に公開されたコードの利用に対して脆弱

◆概要:
 マイクロソフト社が同社のウェブブラウザー、Internet Explorer(IE)の累積修正プログラムの最新版で、2002年2月に公開されたコードが利用される可能性がある。

国際 海外情報
◆概要:
 マイクロソフト社が同社のウェブブラウザー、Internet Explorer(IE)の累積修正プログラムの最新版で、2002年2月に公開されたコードが利用される可能性がある。

 2002年3月28日に公開された修正プログラムは、それまでのIEの既知の脆弱性をすべて修正した以外に、新たに発見された2つのバグも修正している(ID#108332, March 29, 2002)。問題は、最新のIEの修正プログラムをすべて適用したWindows XPのクリーンインストールでも、2002年2月に公開されたコードが利用される可能性があることである。

 2002年1月、"The Pull"として知られる人物がIEで表示したときにローカルアプリケーションを立ち上げることのできる、ウェブページに埋め込むコンセプト証明コードを発表した(ID# 106984, Jan. 16, 2002)。コードはMicrosoft JScriptスクリプト言語を利用してこれを実行した。IEのアクティブスクリプトを無効にすると、この利用を回避できる。しかしながら、2002年2月、GreyMagic Softwareは、JScriptではなくXMLを用いてコードを実行できる点だけが異なる同様のコンセプト証明コードを公開した。GreyMagicのデモは http://security.greymagic.com/adv/gm001-ie/ で参照可能(ID# 107837,March 1, 2002)。

◆情報ソース:
・ iDEFENSE Labs, April 02, 2002
・ The Register ( http://www.theregus.com/content/55/24500.html ),April 02,2002

◆分析:
 (iDEFENSE米国)攻撃者はこれを利用して、先に攻撃目標となるコンピューターにアップロードしたトロイの木馬プログラムを実行できる。コードを実行するには、攻撃者はコードの名前と場所を把握する必要がある。このような攻撃にはウェブページやHTML形式の電子メールメッセージが用いられる。

◆検知方法:
 Windows XPで動作するすべての修正プログラムが適用されたIEでこのコードの利用が可能である。

◆暫定処置:
 今のところ、Netscape Communications Corp.のNetscapeウェブブラウザーなど、別のウェブブラウザーをデフォルトのブラウザーとして使用することが唯一の暫定処置である。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【19:03 GMT、04、02、2002】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

    セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

ランキングをもっと見る
PageTop