MSN Messenger と Word にも Mozilla と同様の欠陥。Word には別の欠陥も。
ITmediaのニュースから。先日、Windows 版 Mozilla や Firefox に shell: プロトコルハンドラによりファイルが実行される欠陥(CAN-2004-0648)が見つかりましたが、今度は Microsoft の MSN Messanger と Word にも同様の欠陥が見つかりました。
Secuniaによれば、MSN MessengerとWordはいずれも、リモートからアクセスしてWindowsコンピュータでアプリケーションを立ち上げられる機能を備えている。(中略)Secuniaによれば、いずれのアプリケーションとも、「shell:」へのアクセスに制限をかけていない。URI (Universal Resource Identifier)の機能を利用すると、Windowsユーザーまたソフトアプリケーションが、.doc(Word文書)、.txt(Notepad文書)といった特定の拡張子に関連したプログラムを立ち上げることが可能だ。
これは、そもそもブラウザの問題というよりも、Windows の仕様上の欠陥とも言えるものなので、他のアプリケーションでも同様の脆弱性が見つかる可能性があります。Mozilla の場合は欠陥が報告されてからパッチが用意されるまで僅か1日でしたが、Microsoft からのパッチがいつリリースされるかは不明です。そもそも未だに修正されていない Windows、IE の欠陥がいくつも存在します。(明日の Windows Update で修正されるかもしれませんが。)
また、日経 IT Pro ニュースによると、Outlook のメールエディタとして Word を利用するように設定されている場合、閉じていない object 要素を利用して任意のコードを実行させられる欠陥があるそうです。
“細工”といっても,難しいものではない。OBJECTタグを閉じない(</OBJECT>を書かない)だけで,この問題が発生する。
実際にそのような細工を施したスパム・メールが出回っているそうです。Word を Outlook のエディタにしている人は、パッチが出るまでは設定を変更しましょう。
コメントはまだありません
No comments yet.
Sorry, the comment form is closed at this time.