パスワードを忘れた? アカウント作成
13833 story

WindowsのXMLコアサービスに脆弱性 21

ストーリー by mhatta
吾輩は脆弱性である 部門より

oddmake 曰く、

本家記事より。MicrosoftSecuniaによると、2003を除くWindowsのXMLHTTP 4.0 ActiveX Controlに脆弱性があり、ユーザが悪意あるページを閲覧されると閲覧した利用者権限で攻撃を受けてしまうそうだ。パッチはまだない。

思ったより大きな問題のような気がしたのでセクションローカルからトップへ格上げした。[mhatta 11:06]
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by vn (10720) on 2006年11月06日 8時36分 (#1052105) 日記
    ゼロデイ攻撃を受けている欠陥の内容から考えると、Internet Explorer や
    その仲間のブラウザは脆弱だろうと思う。Mozilla Firefox や Opera は
    原則的には ActiveX を使わないから大丈夫、と考えて良いのかな?

    Outlook や Outlook Express 等による HTML レンダリングも攻撃経路となる
    懸念がある。
    • by Anonymous Coward on 2006年11月06日 9時50分 (#1052127)
      セキュmemo [ryukoku.ac.jp] によると Netscape 7.1/7.2 には ActiveX プラグインが標準装備されているそうです。

      #M1 なので AC... おっと、MS [microsoft.com] にもリンクしておこう。

      親コメント
      • Microsoft 式翻訳術 (スコア:2, すばらしい洞察)

        by vn (10720) on 2006年11月06日 18時16分 (#1052450) 日記
        リンク先のアドバイザリを読んでみた。

        原文:
        We are aware of limited attacks that are attempting to use the reported vulnerability.
        日本語訳:
        この公開された脆弱性を悪用する攻撃は限定的であることが確認されています。
        原文は「限定的な攻撃に気付いている」言い換えれば「限定的攻撃の存在を確認している」
        と書いているのに対し、「攻撃は限定的であることが確認されています」と訳してしまうのは
        きちんと考えれば誤訳である。
        お客様をゼロデイ攻撃の危険にさらしておきながら、リスクを過小評価させかねない誤訳を
        提供してしまうのは、如何なものだろうか。私には、単なる不注意とは考えられない。
        親コメント
        • by Anonymous Coward
          英語の読めないスタッフが例のステキな機械翻訳システムの出力のてにおはを直してるだけだからしかたがない。
    • 実際のところ、リッチなGUIブラウザはどれもちょくちょくゼロデイ攻撃されてるわけだから、IE系、Gecko系、Opera、KHTML系のうちから3種類くらい用意して「現在ゼロデイ攻撃に晒されていないブラウザ」を調べながら使うしかないんじゃないかな。
      # ブックマーク管理とかが面倒なことになるな。
      # ローカルにHTTPサーバをたててリンク集CGIでも動かすか。

      ActiveXだのJavaScriptだの使おうと思わなければ、どれもそこそこ安全なんだから、無効にしちまう手もあるけど。
      # 実際自分は普段無効にしてるけど、
      # JavaScriptを強要してくるページのうっとおしいことこの上ない。
      # 手間を省いたはずが結局面倒な思いをしてる。

      # 「おもしろおかしい」ねぇ。
      # わからなくもないけどねぇ。
  • by Anonymous Coward on 2006年11月06日 10時26分 (#1052146)
    MSのリンク先の説明より
    ・とりあえずIEのセキュリティ設定で "Active Scripting" "Run ActiveX controls" を無効にするか、それが不都合なら
    ・"XMLHTTP 4.0 ActiveX Control" が実行されないようにレジストリをいじる。
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}\Compatibility Flags の値を0x400 (DWORD)に
    • by Anonymous Coward
      > 回避方法くらいタレコミに書けよ

      まったくそのとおり。
      いくら回避方法が書かれていても、 AC でのコメントじゃ、
      (ある程度のモデレーションがつくまで)信用するに足りない。

      AC の書き込みをほいほい信用するようでは
      セキュリティを理解していないといわれてもしかたがない。

      タレコミに書いてあるか、
      jbeef たんみたいに、過去に実績のあるハンドルであれば、
      そういうのを回避できるのだけれど。

      • by GG (21918) on 2006年11月06日 13時12分 (#1052291)
        社内でよく「○○さんが言ったから正しい」ってのがあります。

        後で○○さんに話を聞くと「正しくなる前提条件」がある事を言っているのに、
        前提条件がすっぽり抜け落ちて「手順」と「○○さんが言った」だけが一人歩きする。

        困ったものです、、、
        親コメント
      • by Anonymous Coward on 2006年11月06日 11時53分 (#1052219)
        AC の書き込みをほいほい信用するようでは
        セキュリティを理解していないといわれてもしかたがない。

        リンク先の情報元を確認しに行かない時点で五十歩百歩のような気がするが……
        親コメント
  • XML脆弱性? (スコア:2, すばらしい洞察)

    by Anonymous Coward on 2006年11月06日 9時51分 (#1052129)
    「XML脆弱性」ってのは大間違いでしょ。
    原因箇所がXMLHTTPのActiveXコントロールにあるってだけで。
    しかも、XMLHTTPはXMLじゃないし。

    あと、Secuniaは「Extremely critical」と言っているのに、セクションローカルというのはいかがなものか。
    これ、Windows Updateがまだないのに攻撃も既に発生しているわけでしょ?
    MSの資料見て処置しないといけないわけで。
    • Re:XML脆弱性? (スコア:2, 参考になる)

      by bero (5057) on 2006年11月06日 13時42分 (#1052309) 日記
      >「XML脆弱性」ってのは大間違いでしょ。
      >原因箇所がXMLHTTPのActiveXコントロールにあるってだけで。

      XMLHTTPはXMLコアサービスの一部なので別に間違ってないと思う。MS自身もそういってるし。

      > しかも、XMLHTTPはXMLじゃないし。

      いや名前通りXML用です。
      非XMLデータだと当然パースエラーになるけど、パース前の生データを取得できる仕様なので、エラーを無視すれば生データの取得にも使えますが。

      いわゆるAjaxをIE上で動かす場合はこのXMLHTTP使ってる(ActiveXを直接ページに貼り付けるのではなく、JScript(JavaScript)コードから呼んでる)と思うので、影響範囲は全てのAjaxページに及ぶと思う。

      親コメント
      • Re:XML脆弱性? (スコア:1, すばらしい洞察)

        by Anonymous Coward on 2006年11月06日 17時44分 (#1052437)
        しかも、XMLHTTPはXMLじゃないし。
        いや名前通りXML用です。 非XMLデータだと当然パースエラーになるけど、パース前の生データを取得できる仕様なので、エラーを無視すれば生データの取得にも使えますが。
        君は、Aに使うものはAだと普段言ってるのかね?
        (たぶんこういう抽象的記述通じないんだろうから例を挙げてあげると、) 君は、WikipediaのことをWikiと呼ぶのかね?
        親コメント
      • by bero (5057) on 2006年11月07日 22時31分 (#1053374) 日記
        タレコミが修正されたようなので根本的に別なものを見て別な話をしてたようですね。
        親コメント
    • by ruto (17678) on 2006年11月06日 20時33分 (#1052493) 日記
      現在、XML脆弱性とはどこにも書いてないんだけど、訂正されたの?
      親コメント
  • by Anonymous Coward on 2006年11月07日 1時16分 (#1052650)
    って超重要なことをなんで誰も書かないんでしょうか? あなたがMSXML 4.0をわざわざインストールしていなければ入っていることはありません。あなたのシステムに該当のProgIDやCLSIDがなければ当面は何もする必要はありません。何かのアプリが勝手にインストールした場合に備えてあらかじめKill bitを設定しておくのは転ばぬ先の杖としていいかもしれませんが。
    > 2003を除くWindowsのXMLHTTP 4.0 ActiveX Controlに脆弱性があり、
    とか、注意深く読まないとあたかもOS別に異なるMSXML 4.0のバイナリがあって2003用のみ脆弱でないかのように思い込まされそうな文面が誤解に拍車をかけてますね。というかタレコミ人だか編集者だか知りませんがやはり誤解したまま文を作った挙句こうなっちゃったのでしょうか。
typodupeerror

Stay hungry, Stay foolish. -- Steven Paul Jobs

読み込み中...