現在地 HOME > 掲示板 > IT6 > 552.html ★阿修羅♪ |
|
Tweet |
(回答先: 教えてください 投稿者 戦争屋は嫌いだ 日時 2004 年 10 月 11 日 16:54:52)
OutlookExpressって使いやすいですか?
小生、会社でも自宅でも別のメーラーを使っています。(セキュリティのために具体名は伏せます。具体的名が知られると攻撃者に材料を与えることになります。ブラウザよりもはるかに危険と思います。)
OutlookExpressはセキュリティ的にも大分問題があるようですが、使いやすいですか。
※なお、「Outlook Express」で全阿修羅検索した結果です。最後は、たどった関連記事です。表題になくても文中で「Outlook Express」の脆弱性が話題になっています。
Outlook Expressに「BCC」のアドレスを表示してしまう不具合【IT_Pro記事】何の為のBCCやら、、。(
http://www.asyura2.com/0406/it06/msg/164.html
投稿者 クエスチョン 日時 2004 年 8 月 25 日 23:22:38:WmYnAkBebEg4M
そろそろIEを捨てる時?【IT_Media記事】もう耳にたこだが、陰謀系サイト常連さんのIE利用率は?(笑)
http://www.asyura2.com/0406/it06/msg/211.html
投稿者 クエスチョン 日時 2004 年 9 月 03 日 21:00:50:WmYnAkBebEg4M
攻撃コードが既に出現,Windowsの“超特大”級セキュリティ・ホールを解説する【IT_Pro記事】
http://www.asyura2.com/0311/it04/msg/1017.html
投稿者 クエスチョン 日時 2004 年 2 月 20 日 19:56:03:WmYnAkBebEg4M
これを見ると,「サーバーの方が危険」とは言い切れないことが分かる。
クライアントでも,IEやOutlookを使っている場合や,ネットワークに接
続してWindows資源を共有している場合には,十分危険であることが分か
る。つまり,ほとんどのクライアント・マシンが攻撃対象になりうる。
同情報に記載されたクライアント・アプリケーションにはとどまらない。
デジタル証明書でもASN.1を使うので,「Outlook Express」などのように,
デジタル証明書を使用するアプリケーションも影響を受けるのだ。例えば
OutlookやOutlook Expressに対しては,メールの本文を開くだけで,ある
いはプレビュー・モードで表示するだけで,システムを乗っ取られるよう
な攻撃が可能であると考えられる。
Windowsにとても危険なセキュリティ・ホール,仕事前にまずは対策を【IT_Pro記事】
http://www.asyura2.com/0311/it04/msg/968.html
投稿者 クエスチョン 日時 2004 年 2 月 11 日 20:27:17:WmYnAkBebEg4M
後を絶たないIEのセキュリティ・ホール,設定変更などで“自衛”を 続々見つかるパッチの不具合,パッチ未公開のホールを狙うウイルスも【ITPro 記事)】
http://www.asyura2.com/0311/it04/msg/152.html
投稿者 クエスチョン 日時 2003 年 10 月 16 日 23:40:08:WmYnAkBebEg4M
IEとOutlook Expressに「緊急」のセキュリティ・ホール,Windows Updateの実施を
任意のコードを実行させられる恐れあり
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030424/1/
マイクロソフトは4月24日,Internet Explorer(IE)とOutlook Expressに,それぞれ深刻なセキュリティ・ホールが見つかったことを明らかにした。細工が施されたWebページやHTMLメールを閲覧すると,ユーザーのマシン上で任意のコードを実行させられる恐れがある。対策はパッチを適用すること。「Windows Update」から適用できる。深刻度はいずれも最悪の「緊急」なので,早急に対応したい。なお,いずれのパッチも,過去のパッチを含む“集積”パッチである。
IEには4種類のセキュリティ・ホール
今回公開されたIEのセキュリティ・ホールは以下の4種類。
(1)Webサーバーと通信する「URLMON.DLL」のバッファ・オーバーフロー
(2)ファイル・アップロード・コントロールのぜい弱性
(3)サード・パーティのファイルのレンダリングに関するぜい弱性
(4)モーダル・ダイアログを処理する方法に存在するぜい弱性
(1)を悪用するWebページにユーザーがアクセスすると,IEのコンポーネントの一つであるURLMON.DLLにバッファ・オーバーフローを引き起こされ,任意のコード(プログラム)を実行させられる恐れがある。(2)および(4)を悪用するページへアクセスすると,ユーザー・マシン内のファイルを読み取られる(アップロードさせられる)恐れがある。
(3)を悪用するページへアクセスすると,任意のスクリプトを実行させられる恐れがある。このとき,たとえそのページのWebサイトが「インターネット ゾーン」であっても,最も制限が緩い「ローカル コンピュータ ゾーン」でスクリプトは実行されてしまう。なお,いずれのセキュリティ・ホールも,HTMLメールを使って悪用される場合もある。
それぞれの深刻度は(1)(3)(4)が最悪の「緊急」,(2)は上から2番目の「重要」である(ただし,米Microsoftの情報では上から3番目(下から2番目)の「Moderate」に設定されている)。
影響を受けるのは,IE 5.01 SP3(Windows 2000版)/IE 5.5/IE 6/IE 6 SP1。ただし,これら以外のバージョンについては,サポート対象外なのでセキュリティ・ホールが存在するかどうか分からないとしている。
対策はパッチの適用。同社サイトからダウンロードできるとともに,Windows Updateからも適用できる。IE 5.01 SP3用パッチはWindows 2000の,IE 6用パッチはWindows XPのマシンにしか適用できないので注意が必要。なお,今回公開されたパッチは,今までに公開されたIEのパッチを含む集積パッチである。
Outlook ExpressのMHTMLハンドラにホール
Outlook Expressに見つかったセキュリティ・ホールは,「MHTMLのURLハンドラ」に関するもの。WebページやHTMLメールに書かれた,ある特定のリンクをクリックすると,悪質なスクリプトを「ローカル コンピュータ ゾーン」で実行させられる恐れがある。
MHTMLとは,画像などが張り込まれたHTMLコンテンツ(Webページ)を一つのファイルとして扱うためのフォーマットである。MHTMLを使えば,複数の画像などを含むWebページ全体を一通のHTMLメールとして送信することができる。
URLハンドラとは,あるアプリケーションをWebページなどから起動できるようにする機能のこと。例えば,Outlook 2002をシステムにインストールすると,Outlook 2002は URLハンドラ「outlook://」として登録される。このURLハンドラを使えば,リンクをクリックすることでOutlook 2002を起動できる。今回問題となったURLハンドラは「MHTML://」であり,Outlook Expressが処理する。
「MHTML://」で指定したファイルは,そのファイル形式にかかわらず,HTMLファイルとして処理(レンダリング)される。これが今回問題となった。例えば,スクリプトが記述されたテキスト・ファイル(.txt)をMHTML://で指定すると,そのスクリプトが実行されてしまう。しかも,「MHTML://」のリンクが書かれているWebページが「インターネット ゾーン」であっても,最も制限が緩い「ローカル コンピュータ ゾーン」でスクリプトは実行されてしまう。
ただし,今回のセキュリティ・ホールを悪用して可能なことは,ユーザー・マシンに既に存在するスクリプト・ファイルを起動することだけである。過去に公開された「MS03-004」のパッチ(および,これを含む「MS03-015」のパッチ)を適用している場合には,任意のスクリプト・ファイルを送り込まれて実行させられる恐れはない。
セキュリティ・ホールが確認されているのは,Outlook Express 5.5 および 6.0/6.0 SP1。ただし,これらよりも古いバージョンについては検証されていない。
対策はパッチを適用すること。Windows Updateから適用できる。同社サイトからダウンロードすることもできる。なお,Outlook Express 6.0用のパッチは,Windows XP(SP1を適用していない環境)にしか適用できない。また,今回のパッチには,過去に公開された「MS02-058 : Outlook Express の S/MIME 解析の未チェックのバッファによりシステムが侵害される (Q328676) 」が含まれる。
パッチを適用すれば,MHTMLフォーマットに関係する「.MHT」あるいは「.MHTML」以外のファイルは,「MHTML://」で呼び出せなくなる。
なお,Outlook Expressをメール・ソフトとして使用していなくても,マシンにインストールされていれば,今回のセキュリティ・ホールの影響を受ける。
◎参考資料
◆「MS03-014: Outlook Express 用の累積的な修正プログラム (330994) 」に関する要約情報
◆「MS03-015: Internet Explorer 用の累積的な修正プログラム (813489) 」に関する要約情報
◆MS03-015:Cumulative Patch for Internet Explorer (813489)
◆MS03-014:Cumulative Patch for Outlook Express (330994)
(勝村 幸博=IT Pro)