[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[harden-mac:0265] Re: IE5(MacClassic) で Cookie に関する
- To: harden-mac@xxxxxxxxxx
- Subject: [harden-mac:0265] Re: IE5(MacClassic) で Cookie に関する
- From: ISHIKAWA Yasuhisa <vm@xxxxxxxxxxxxxxxxxx>
- Date: Fri, 20 Dec 2002 16:34:56 +0900
石川です。
Junnama Noda <junnama.noda@xxxxxxxxxxx> wrote:
> Junnama です。
>
> とりあえず、オンラインにある関連ファイルはすべて、一旦削除しました。
有難うございます。
> 問題点を整理すると
> IE for Mac
> ・ローカルディスク上のJavaScriptから、オンライン上のWebサイトのCookieにアク
> セスできる問題
>
> 確認した環境:
> ・Mac OS X 10.2.2+IE 5.2.2
> ・Mac OS X 10.1.5+IE 5.2.2
> ・Mac OS 9.2.2+IE 5.1.6
> ・Mac OS X 10.2.2+Classic(Mac OS 9.2.2)上のIE 5.1.6
> ・Mac OS 9.0.4+IE 4.5
>
> 脆弱性をついた攻撃の手法
> ・IEの自動ダウンロード問題(IEが認識できない拡張子のファイルを警告無しでダウ
> ンロードしてしまう問題、あるいはダウンロード〜解凍〜ディスクイメージの自動マ
> ウント---StuffIt Expanderの設定の問題---)と組み合わせることにより、オンライ
> ンに置いたファイルをローカル上にダウンロードさせた上で実行させることができ
> る。
[harden-mac:0257] で私が言及した、予想される影響範囲は入れなくても
いいですかね。一応まとめると↓な感じです。もし必要なら使ってください。
----------
IEの対応OSから予想される影響範囲:
・IE 4.5+System(漢字Talk)7.5.3 〜 Mac OS 9.0.4
・IE 5.x+Mac OS 8.1 〜 Mac OS 9.2.2
----------
IE 4.5以降がPowerPCでしか動かないのはMSにとっては自明でしょうから、
「PowerPCで動く」などの文言は要らないと思います。
# でも、IE 4.01+PowerPCの環境ではテストしてないですね...
# IE 4.01は7.5.3〜8.6で動くそうですが、今は環境が用意できません。
> と、いうことですが、ローカルにあるファイルってIEにおいては実際にはほぼ何でも
> ありですので、例えば別ウィンドウで開いたオンラインのページのフレームなんかに
> もアクセスできます
上記の「Cookieにアクセス」の件に加えて、この様な「何でもあり」の可能性にも
言及して報告したほうが良いと思います。
> # これ、結構驚きますよ。某新聞社のサイトのトップにありえないニュースを表示して
> # 見せかけたら...とか、大手サイトをクラックしたようにみせたり、とか想像つきま
> # すか?
コメント部に対してですが。
大丈夫です。想像はついております。
そして多くのMacユーザがこの件に引っかかるであろう事も想像できております。
# 自分でやってみせる程の技量はありませんが、想像がついているからこそ
# 普段から対処済みの環境で暮らしております。
> う〜ん、英語ですか。
> 今回は複数の脆弱性が組み合わさって問題になるパターンですから、せっかくなの
> で、これまでにわかっている脆弱性問題をまとめて、本件を加えてMicrosoft(とや
> っぱりAppleにも?)投げませんか?え、っ英語で。
そうですね。
やはり、この件はsecure@xxxxxxxxxxxxxに報告するのが妥当だとは思います。
ぇ、英語で..
一応、森さんの所の
○Macのブラウザのセキュリティ脆弱性と危険なファイルの自動実行
(IE,NN,iCab,Opera,OmniWeb)
http://homepage1.nifty.com/glass/tom_neko/web/web_security_auto.html
で言及されている、「Auto file execution vulnerability in Mac OS」に
関しては、古いですが英語版がありますので、どこかを使えるかもしれません。
○Auto file execution vulnerability in Mac OS
http://homepage.mac.com/vm_converter/mac_autoexec_vuln.html
# これに関しては、Bugtraqへの投稿のURL
http://online.securityfocus.com/archive/1/258638
# を示すだけでも足りるとは思いますが。
あとは、森さんの
○Mac版IEのCookieのpathのセキュリティバグ
http://homepage1.nifty.com/glass/tom_neko/web/web_07.html
との絡みとか、
○Macinosh IE file execuion vulerability
http://online.securityfocus.com/archive/1/251805
での、<META HTTP-EQUIV="refresh" CONTENT="1; URL=file:///〜>はIE 5.1.4
以降大丈夫だけど、他にも強制ダウンロードな手段はある、とかいう件は、
どの様に絡めたものだかなぁなどと悩んでおります。
私信>森さん
以前に森さんが作られた強制ダウンロード例はJunnamaさんはご存知なの
でしょうか?
以下、余談ですが。
> --[PR]------------------------------------------------------------------
> 【英語に自信がある?】──────────→[ 自信ない〜 ]
何てタイミングの良い広告 (^^;;
--
石川 泰久/vm_converter
vm@xxxxxxxxxxxxxxxxxx
--[PR]------------------------------------------------------------------
‥…━━今年最後の大チャンス!豪華商品があなたに当たるかも!?━━…‥
┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓
┃V┃┃A┃┃I┃┃O┃┃&┃┃ホ┃┃テ┃┃ル┃┃宿┃┃泊┃┃券┃
┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛
締切り間近!⇒ http://ad.freeml.com/cgi-bin/ad.cgi?id=b442W
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp