デンマークSecuniaなどは11月2日,Internet Explorer(IE)6/6 SP1に見つかったセキュリティ・ホールを公表した。細工が施されたHTMLファイル(WebページやHTMLメール)を開くだけで,任意のプログラムを実行させられる危険性がある。実際,セキュリティ・ホールを突くHTMLファイルが公開されている。IE 6に限らず,IEのコンポーネントを利用するメール・ソフトなども影響を受けるので要注意。なお,Windows XP SP2を適用している場合には影響を受けない。

 今回明らかにされたのは,IFRAMEタグを適切に取り扱えないセキュリティ・ホールである。具体的には,IFRAMEタグのSRCおよびNAME属性を処理する部分にバッファ・オーバーフローのセキュリティ・ホールが見つかった。US-CERTの情報によると,FRAMEタグについても同様であるという。このため,IFRAME(/FRAME)タグのSRCおよびNAME属性の引数として長い文字列を読み込まされるとバッファ・オーバーフローが発生して,任意のプログラムを実行させられる。

 セキュリティ・ホール自体は10月24日前後に,メーリング・リストなどで公開された。US-CERTなどの情報によると,Webブラウザを検証するためのツール「mangleme」によって発見されたようだ。

 そして11月2日以降,セキュリティ・ホールを実際に突くHTMLファイルがメーリング・リストやWebサイトで公開されている。このためSecuniaでは,このセキュリティ・ホールの危険性を,最悪の「Extremely critical」に設定している。

 米Microsoftからはセキュリティ・ホールに関する情報やパッチは公開されていない。US-CERTでは,現時点では万全の対策は存在しないとしている。

 ただし,Windows XP SP2を適用している環境(IE 6)は影響を受けない。このため,Windows XPを使っていて,なおかつ XP SP2を適用しても問題がない環境では,XP SP2を適用することが回避策となる。

 また,US-CERTの情報によれば,IEのセキュリティ設定でアクティブスクリプトを無効にしておけば,セキュリティ・ホールを突くことが難しくなるという。実際,現在公開されているセキュリティ・ホールを突くHTMLファイルはJavaScriptを使っている。ただし,セキュリティ・ホールの影響を受けなくなるわけではないので注意してほしい。

 そのほか,「信頼できないリンクはクリックしない」「メールソフトでHTMLメールを表示させない設定にする」「ウイルス対策ソフトをきちんと使う」――ことも,影響を緩和する方法として挙げている。

◎参考資料
Internet Explorer IFRAME Buffer Overflow Vulnerability(デンマークSecunia)
Microsoft Internet Explorer vulnerable to buffer overflow via FRAME and IFRAME elements(米US-CERT)
IE IFRAME Exploit, Sun Java Web Proxy Buffer Overflow, SSH Scanning Continues, Yesterday's Diary(米SANS Institute)

(勝村 幸博=IT Pro)