Microsoft Windows の MHTML プロトコルハンドラに起因するスクリプトインジェクションの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.11(日)

Microsoft Windows の MHTML プロトコルハンドラに起因するスクリプトインジェクションの脆弱性(Scan Tech Report)

1.概要
Microsoft Windows の MHTML プロトコルハンドラには、MHTML コンテンツの取り扱いに起因して任意のスクリプトが実行可能な脆弱性が報告されました。Internet Explorer (IE) を介して悪質な MHTML コンテンツを閲覧した場合、リモートの第三者によって IE 上で不

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の MHTML プロトコルハンドラには、MHTML コンテンツの取り扱いに起因して任意のスクリプトが実行可能な脆弱性が報告されました。Internet Explorer (IE) を介して悪質な MHTML コンテンツを閲覧した場合、リモートの第三者によって IE 上で不正なスクリプトが実行される可能性があります。

この脆弱性は、0-Day エクスプロイトとして d4rkwind 氏が 2011/1/15 (米国時間) に Ph4nt0m Webzine 0x05 (http://www.80vul.com/webzine_0x05/) にて公表した問題になります。Microsoft は、2011/1/28 に当該脆弱性に対してセキュリティアドバイザイリを公開し、ユーザに警告を促しました。

現時点 (2011/2/7) では、この脆弱性を解消するパッチが公開されていないため、パッチが提供するまでの間、以下に記載する回避策等を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-0096&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AN/I%3AP/A%3AN%29


3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS


4.解説
MIME Encapsulation of Aggregate HTML (MHTML) は、HTML や画像データなど、Web ページで利用される様々なファイルを MIME マルチパートを利用し 1 つの HTML コンテンツとしてまとめた形式 (.mht) になります。

Microsoft Windows では、MHTML をサポートするために MHTML プロトコルハンドラ (mhtml: URI) を実装しています。また、Internet Explorer (IE) では、この mhtml: URI を利用して MHTML コンテンツを処理します。

Microsoft Windows の MHTML プロトコルハンドラには、MHTML コンテンツ内の MIME ブロックの取り扱いに不備が存在するため、IE を介して MIME エンコードされた不正なスクリプトを含む MHTML コンテンツを処理した場合、IE における同一生成元ポリシーを回避して、任意のスクリプトを実行可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者はクロスサイトスクリプティング攻撃等により、Cookie などの重要な情報を取得し、さらなる攻撃に悪用する可能性があります。

なお、Server Core インストールを実施した Windows Server 2008/2008 R2 は、IE がインストールされないためこの脆弱性の影響を受けないことが、Microsoft より報告されています。

また、Adobe Reader, Microsoft Word などのアプリケーションを介してこの脆弱性がローカルから悪用される可能性があることが、発見者より示唆されており、ローカルシステム上の任意のファイルが不正に参照されてしまう可能性があります。


5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  5. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

ランキングをもっと見る
PageTop