[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[harden-mac:0261] Re: IE5(MacClassic) で Cookie に関する



Junnama です。

とりあえず、オンラインにある関連ファイルはすべて、一旦削除しました。

At 1:29 PM +0900 02.12.17, ISHIKAWA Yasuhisa wrote:
> コメント部に対してですが。
> 申し訳ないとは思いつつ、Junnamaさんのexploitのファイル名を先のメールに
> 書いてしまったので、その内にファイル名で検索されるとひっかかってしまう
> ようになるかもしれません。
> 最近は悪質なロボットもいますし、Microsoftの対応なりJunnamaさんの手元での
> 情報公開が行われるまでは、削除もしくはリネームをしておいた方が良いかと
> 思います。

問題点を整理すると
IE for Mac
・ローカルディスク上のJavaScriptから、オンライン上のWebサイトのCookieにアク
 セスできる問題

確認した環境:
・Mac OS X 10.2.2+IE 5.2.2
・Mac OS X 10.1.5+IE 5.2.2
・Mac OS 9.2.2+IE 5.1.6
・Mac OS X 10.2.2+Classic(Mac OS 9.2.2)上のIE 5.1.6
・Mac OS 9.0.4+IE 4.5

脆弱性をついた攻撃の手法
・IEの自動ダウンロード問題(IEが認識できない拡張子のファイルを警告無しでダウ
 ンロードしてしまう問題、あるいはダウンロード〜解凍〜ディスクイメージの自動マ
 ウント---StuffIt Expanderの設定の問題---)と組み合わせることにより、オンライ
 ンに置いたファイルをローカル上にダウンロードさせた上で実行させることができ
 る。

と、いうことですが、ローカルにあるファイルってIEにおいては実際にはほぼ何でも
ありですので、例えば別ウィンドウで開いたオンラインのページのフレームなんかに
もアクセスできます

# これ、結構驚きますよ。某新聞社のサイトのトップにありえないニュースを表示して
# 見せかけたら...とか、大手サイトをクラックしたようにみせたり、とか想像つきま
# すか?

う〜ん、英語ですか。
今回は複数の脆弱性が組み合わさって問題になるパターンですから、せっかくなの
で、これまでにわかっている脆弱性問題をまとめて、本件を加えてMicrosoft(とや
っぱりAppleにも?)投げませんか?え、っ英語で。

At 0:00 AM +0900 02.12.19, Toshiyuki Mori wrote:
> 新しい脆弱性報告だったら、
> 「セキュリティ問題に関する情報をお寄せください」
> http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/
>technet/security/bulletin/alertus.asp
> の説明にあるように、secure@xxxxxxxxxxxxx へ英文でメールする
> のが確実ですね。

(signature)_______________________________

   JUNNAMA ONLINE.
   野田純生(のだすみお)
   Web   :  http://member.nifty.ne.jp/junnama/
   e-mail:  mailto:junnama.noda@xxxxxxxxxxx
__________________________________________

--[PR]------------------------------------------------------------------
【英語に自信がある?】──────────→[ 自信ない〜 ]
     ↓                   ↓
    [ Yes! ]            [ ヒントがあるから大丈夫!]
     ↓←──────────────────┘
▼南の島へ行けるかも!? => http://ad.freeml.com/cgi-bin/ad.cgi?id=b4rTi
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online  www.gmo.jp