【速報】Mac版 IEにセキュリティホール【速報】

このエントリーをはてなブックマークに追加
1名称未設定
速報にしては遅いかもしれないが、まだ知らずにマターリしてるマカーのために。

>IE 5.x for Mac OSは、file:///で指定した「アプリケーション」を実行できてしまう。
>これを利用すると、悪意を持ったWeb制作者が指定した任意のアプリケーションを実行できてしまう。
>現在、HDの名称が一般的な「Macintosh HD」でなければ問題ないとされているが、
>今回作成した実行環境では、相手のHDDの名称に依存せず、目的のアプリケーションを閲覧者に送りつけ、
実行させることができる。

詳細はこちら↓
http://www.u-struct.com/diary/view.cgi?ID=s20020128002516
http://appleroom.com/

早急に対処せよ!
2名称未設定:02/01/30 02:02 ID:/59iqtBj
ガイシュツです。
http://pc.2ch.net/test/read.cgi/mac/999065009/l50

>>1は、自分で削除依頼を出しておく事!
32や〜〜〜ん:02/01/30 02:03 ID:hoB7JToZ
どおおおぉぉぉぉぉxりゃああああああ
http://w-cube.net/cgi-bin/up/upimages/101071818716977.jpg
4名称未設定:02/01/30 02:03 ID:t/+3Wk9B
>>1
そーだな、重大な割に知られてなさそう。
iCabユーザも気を付けるように!!
5名称未設定:02/01/30 02:06 ID:GbFm5hr1
>>2
いや、そのスレの存在は知ってるんだが、
この件の重要性を考えればと、ガイシュツ覚悟でたてました。
6名称未設定:02/01/30 02:12 ID:GbFm5hr1
7名称未設定:02/01/30 11:13 ID:yi/oeem/
>>3
うちの猫にそっくりだ(藁
8名称未設定:02/01/30 11:37 ID:uBzYulb+
もう9.XではIE終了だな。完全な防御体制とろうとすると凄くめんどいし。
9名称未設定:02/01/30 11:50 ID:Z37dQq8C
10.1ではいけるみたいね
10名称未設定:02/01/30 18:20 ID:IAIfHC4p
homepage.mac.com/vm_converter/diary.html
ここでさらに検証中。
対策についても書かれてるんで要ちぇき。>IE&iCabユーザー

なんかさ、こーいうスレがあっと言う間に下がってくのは
まずくないか?
「セキュリティホールがあるのはWindowsだけ」とか
「IE使ってないから平気」みたいな感覚でこの手の情報を
ちゃんと追いかけないとしたら萎えるな。
11 :02/01/30 19:01 ID:8X088S6m
>>10
真性マカー(ネスケマンセー&M$氏ね)にとって、
このスレは脳内あぼーんが済んでいるので目に入りません。
12名称未設定:02/01/30 20:35 ID:/VqcoRr6
警告age。
まだ気づいていない厨な初心者さん、用心々々!
13名称未設定:02/01/30 20:47 ID:EB0Qj0qd
MS製はやっぱりだめだー。
iCabはまだプレビューだから許せるけどな。
俺はOmniだから大丈夫そう。
14名称未設定:02/01/30 20:52 ID:/59iqtBj
15名称未設定:02/01/30 20:57 ID:qiIrMQBS
でもちょっと感動した。
16名称未設定:02/01/30 21:01 ID:WkolE55E
>1
確かに注意喚起という点ではいいかもね。
17名称未設定:02/01/30 21:10 ID:nEqhbHRX
今日、会社でiCab2.71PPCを使ってて、フリーズして再起動したら
アンチヴィールスが「ぴぴぴぴぴっ」ってすごい警告音鳴らしたよ。
対策セッティング済みだったから大丈Vだったが・・・
18名称未設定:02/01/30 21:29 ID:tpdch7vY
あぁ、なんかiCabスレで見たなぁ。IEもか・・・。
危機感はあってもどうも読むのがおっくうなやつらのために、具体的に対策を教えて欲しいんだが・・・。
19名称未設定:02/01/30 21:45 ID:nEqhbHRX
iCabの場合は、
●環境設定→ダウンロード→開始・後処理→ダウンロード後→インターネットコントロールパネルの設定に従って後処理 のチェックを外す。
●特別→セキュリティ→HTMLリンクによるプログラムの起動 を「常に訊ねる」か「許可しない」にしておく。

で、ダウンロードはされても実行はされないはず。
20vm_converter:02/01/30 21:47 ID:RMMpJ2Qh
旧Mac板の方に書いたののコピペ。
これで良い? >>18
--------------------------------------------------
今の時点で解ってる事を書いておくから参考にして。

・元々の脆弱性に対する対処=ファイルパスを知られない様に
→ボリューム名を変更する
→IEでダウンロード先をデフォルトから変更しておく

・勝手に何かをダウンロードさせられない様に
→セキュリティゾーン設定で“高”にするか“カスタム”にして
 ファイルのダウンロードを無効にする

・ダウンロードさせられた後に自動解凍しない様に
→ファイルヘルパーの設定でStuffit Expanderに関する項目を
 [アプリケーションで後から処理する] から [ファイルに保存する]
 に変更する

・ディスクイメージを使った手法をとられても大丈夫な様に
→Stuffit Expanderの設定で [ディスクイメージをマウント]の
 チェックを外しておく

以上をやっても、
・ファイルパスを知られてしまったら、ファイルの実行は
 可能のまま(IEは。iCabなら対処法有り。)
・今の所、Stuffit Expanderで解凍できる形式の事しか
 検証してないけど、他の方法をとられたらヤバイかも

って事です。書き残しがあったらスマソ
--------------------------------------------------
2118:02/01/30 22:04 ID:tpdch7vY
>19.20
ありがとう、やっといたよ。
22名称未設定:02/01/30 22:04 ID:y2dH3UzD
デスクトップ画像晒すのは危険かもね。
23名称未設定:02/01/30 22:15 ID:tpdch7vY
>22
なるほど、そういう可能性もあると・・・
OSXでデスクトップにハードディスクを表示しないにしてるから良いけど。
24名称未設定:02/01/31 00:28 ID:/W9k7LoR
age,age
25名称未設定:02/01/31 01:33 ID:dr4bloP6
重要なのでageます。
26名称未設定:02/01/31 02:03 ID:TXmYOYD8
元々HDDの名前は変えてあったし、
ブラウズ中にダウソしたファイルをその都度解凍されるとウザいから
圧縮ファイル類は元々「ファイルに保存」にしてあった。

よって問題なし。
27名称未設定:02/01/31 02:27 ID:fOy3Q1b+
重要なのでアゲ。ひさびさの良すれ。
28名称未設定:02/01/31 11:23 ID:GLk1wjj7
もし、これがパッチ当てられてファイルの実行ができなくなると、
お気に入りツールバーに登録してるアプリや、AppleScriptも実行できなくなるじゃん。
IEのいいところは、ココなんだけどなぁ。ネスケは糞。
セキュリティホールっていうより、便利な仕様でしょ。
既出だが、ユーザがそれぞれ対処してれば問題なし。
騒ぎすぎの感は否めない。
29名称未設定:02/01/31 13:17 ID:Bl7pBxPk
>>28
>ユーザがそれぞれに対処してれば問題なし。
それはごもっともです。
ですが対処していないユーザがまだいるだろうから、
このスレも必要でしょう。
30名称未設定:02/01/31 15:56 ID:/W9k7LoR
ということでage
31名称未設定:02/01/31 16:01 ID:9Xid9nm5
対策は
>>19-20
32名称未設定:02/01/31 16:17 ID:1KGHwFtL
ぜんぜん知りませんでした。1さんありがとう
33コピぺ:02/01/31 17:30 ID:hlI/eUbJ
* 本質的な問題の解消
現時点では、Mac OS 版のIE 5.0〜5.1.3、及び、
iCab Pre 2.7〜Pre2.71に於いてこの脆弱性が認められるので、
少なくともベンダーからパッチなりアップデートなりが提供されるまで
これらのブラウザの使用を止める、というのが本当はベストです。

        ∧_∧
       ( ´Д`) <はぁー なんだかなぁ…。
      /    \        
   _  | |    | |_..∬
  |\ ̄ ̄ ̄ ̄ ̄ ̄ 旦.\
 ./..\\            \
/   \|=================|
\    ノ            \
34名称未設定:02/01/31 18:00 ID:CNX3tRzD
◎証拠の動画を公開中!!
http://member.nifty.ne.jp/~cybazzi/
◎最新情報は【サイバッチ!】メルマガ版で
http://www.emaga.com/info/cybazzi.html
◎スレッドタイトル検索
http://ruitomo.com/~gulab/
◎「あゆ」で検索
http://ruitomo.com/~gulab/search.cgi?keyword=%82%A0%82%E4&option=&2ch=t
◎事件概要!!
http://www.raiji.net/~yuko/ayusai.html
◎あゆジェクトX 
http://members.tripod.co.jp/iyahayanantomo/ayu-x.swf
35名称未設定:02/01/31 21:25 ID:AnSlJkvw
age
36名称未設定:02/01/31 21:30 ID:czBuoeFY
要するにMSのIEはどうしょもないって事で良いですか?
37名称未設定:02/01/31 21:36 ID:VJkDZjZt
>36
良くない。
38名称未設定:02/01/31 21:45 ID:czBuoeFY
>>37
なんで?
39名称未設定:02/01/31 22:24 ID:93XURSzU
>>36
 利便性を第一に考えるならIEがいいと思う。
 flash・realplayer・windows media player・QiickTimeのすべてを使えるし、コピペもし放題。画像も簡単コピー。
 安全性で考えるならネスケのほうが良いと思うけど、Windows media playerは使えないし、いろいろとダウンロードするとか考えるとなあ。
 だから俺は両方使ってます。
40名称未設定:02/01/31 22:50 ID:uOJGXupU
使いたくないけど仕方ないから使うという人が多いと思はれ。
ガムバレNetscape&Mozzila
41名称未設定:02/01/31 23:45 ID:HCwaZ00x
山本センセーの所にも、この話題あったな。
IEの対策法も書いてあったよ。
42ta:02/02/01 02:08 ID:hIfM84RB
>>1のリンクもと書いたんだけど、この問題から
全く別種のセキュリティホールが判明したのですが、
新スレたてた方がいいかな?
もう、IEとかそういう問題じゃなくなってるんですが。

http://www.u-struct.com/diary/view.cgi?ID=s20020128002516

http://homepage.mac.com/vm_converter/200202_diary.html#20020128_Mac_IE_vuln

とりあえずアゲ
43名称未設定:02/02/01 02:25 ID:XGimXsJk
>>39
うそ書くな。Windows media playerはネスケでも使える。OS Xではまだダメだけど。

>Windows Media Player for Mac 7.1 (JPN)
>システム要件 (中略)
>Microsoft Internet Explorer 4.0.1 以上 (Internet Explorer 5 推奨),
>Netscape Navigator 4.x (PowerPC version),
>Netscape Communicator 4.0 以上 (PowerPC version)
44こぴぺ:02/02/01 09:07 ID:JwuvyAc0
いやはや、とんでもないセキュリティホールですね。
私も実際に試してみましたが、このような結果になりました。
(J)は日本語版、(E)は英語版です。まず、OS 9環境です。

ブラウザ  ダウンロード  マウント  アプリ実行
IE 4.51(J)    不可    不可     不可
IE 5.0(J)     可能    可能     可能
IE 5.13(E)    可能    可能     可能
iCab 2.7(J) 可能    可能     可能
NC 4.7(J)     不可    不可     不可
NC 4.79(E)    不可    不可     不可

この観点からいうと、OS 9環境ではIE 4.5xかNC 4.7xが、デフォルトのままで
安心して使えるブラウザということになってしまいますね。
ただし、回避策はあります。

* IE5.xの場合→初期設定>Webブラウザ>セキュリティゾーンを「高」に設定
もっとも、その状態では他にファイルのダウンロードもできなければ
掲示板の書き込みもできませんが。
* iCabの場合→環境設定→セキュリティ→General→
 →HTMLリンクによるプログラムの起動を「常に拒否」に設定

この変更による実用的な制約はほとんどないと思われます(たぶん)。
ClassicでIEをお使いの方は4.5に戻すのも一つの手かもしれませんね。
私はそうしました。
45こぴぺ2:02/02/01 09:10 ID:JwuvyAc0
次に、OS X環境。

ブラウザ      ダウンロード  マウント  アプリ実行
IE 5.13(J)        可能    不可     不可
iCab 2.7(J)        可能    不可     不可
NC 6.21(J)        ??   不可     不可
OmniWeb 4.0.6(J)    不可    不可     不可

Netscape 6.21の場合、
ダウンロードをキャンセルできる場合とできない場合がありました。
また、プログラム実行中にウィンドウをDockにしまおうとすると、
IEとNetscapeではイヤイヤをしてまた元に戻ろうとします(笑)。
この点ではOmniWeb4.0.xが一番安全となるのでしょうね。
ますますOmniWebのファンになってしまいました。(^^)
46名称未設定:02/02/01 09:19 ID:Bmicnlzp
なぜ下げで・・・
47名称未設定:02/02/01 09:24 ID:JwuvyAc0
>>46
あ、上げた方が良かった?
http://appleroom.com/からコピぺしただけだから
上げたら怒られるような気がして…。
48名称未設定:02/02/01 09:35 ID:4E8Y/Ay3
>>42でさらに新らたな脆弱性発見age
49vm_converter:02/02/01 09:37 ID:I4xzS6zz
>>44>>45

昨日までの情報だと、その様にMac OS ではIE 4.5を使うとか、Mac OS Xでは
OmniWebを使うとか、Netscape 6.xかMozillaって判断は正しいんだけど、
今日未明に更新された↓の情報だとさらに事情が悪くなってる。
http://www.u-struct.com/diary/view.cgi?ID=s20020128002516

Stuffit Expanderの“ディスクイメージをマウント”と“解凍を継続する”の
デフォルト設定と、Mac OSのQuickTime設定コンパネにある“CD-ROMを
自動的に再生する”のデフォルト設定が組み合わさると、ダウンロードが
成功しただけで、もうダメなのね。
StuffitとOSの機能だけで、ディスクイメージマウントからファイルの実行まで
行われちゃう。OSの機能の部分は、98年に流行ったAutoStartってウィルスと
同じ原理を使ってる。
50vm_converter:02/02/01 09:37 ID:I4xzS6zz
ちなみに、>>44>>45で挙げてくれたブラウザの内、助かるのはNescape 6.x
だけ。後はMozilla。こいつらはダウンロードが始まるとダイアログが出る
からそこでキャンセルすれば良し。でもOKしちゃったらこいつらでもアウト。

Mac OS Xを単独で使ってる時は大丈夫なんだけど、Mac OS XとClassicを
併用してると、QuickTime設定によってはアウト。

だからね。ほぼ全てのブラウザとかなりの環境でダメなのよ。

あ。でも、Netscape 6.21で
>ダウンロードをキャンセルできる場合とできない場合がありました。
ってのも有るの?んー......。
51vm_converter:02/02/01 09:38 ID:I4xzS6zz
あぁ。>.48と被ったわ。ケコーンしないけど。
52名称未設定:02/02/01 09:43 ID:JwuvyAc0
>>51
まだ>>42のリンク先見てなかったから、助かるよage
53名称未設定:02/02/01 09:58 ID:+8M08Pyh
ものすごく基本的な機能をうまく使ったセキュリティホールだね
スタフィットの環境設定なんてたぶん開いたことすらない人が
多いと思う
54名称未設定:02/02/01 10:04 ID:YNCzjeH9
>>42
ここを読むとこの問題はMacでインターネットをしてるユーザーに
対する警告ということですな。
55vm_converter:02/02/01 10:37 ID:I4xzS6zz
>>54
あぁ、正にその通り。
だってあの方法だと、ブラウザじゃなくてもFTPクライアントとかでもダメだから。
圧縮データをダウンロードしたらStuffit Expanderに渡すソフトっていっぱい有るでしょ。
ってか、インターネットコンパネのヘルパー設定使う奴もダメ。

元々Mac OSの利点一つに、アプリケーションを組み合わせて使うってのが
有るけど、今回はこれが完全に仇になってる。
56名称未設定:02/02/01 10:46 ID:n7noOxSC
厨房質問スマソ
ブラウザからアプリケーションを実行できてしまうのが、
なぜMac OS 9だけなんですか?
Mac OS Xでは実行できないんですか?
うちではできますが・・・。
57名称未設定:02/02/01 10:46 ID:osCLjfoM
MACOS XのIEって、ベータ版??
58名称未設定:02/02/01 10:58 ID:XZ3sXJUG
>>57
MS製品に正式版など・・・(以下略
59名称未設定:02/02/01 11:01 ID:SbZ0HiJG
「ネットスケープ」「モジラ」にクッキーを覗かれるバグ
http://www.mainichi.co.jp/digital/network/archive/200201/30/1.html

IEの話題じゃないので一応sage。
6056:02/02/01 11:08 ID:n7noOxSC
と思ったらできませんでした。スマソ
61名無しさん@Emacs:02/02/01 12:12 ID:vpj0zt8x
最近ろくにMac系ニュースサイト見てないんだけど、
このセキュリティホールについてニュースをあげてるとこって
どのくらいあるんだろう?
新製品の噂流すよりもやる事あるだろ(゚Д゚)ゴルァとか
思ってみたりするんだが。



62名称未設定:02/02/01 12:33 ID:slPVDkNA
対策すんのやめた。

だいたいこんなのにビクついてて、便利な機能を押し殺さなきゃなんないなんて、あまりにもアホらしい。
このセキュリティーホールを悪用されて自滅する率なんてのは、交通事故に遭う確率よりも格段に低いわけだし。
なにせ所詮 Macだしね。Winのセキュリティーホールに比べて、つつかれる率なんてのは数字にもならんでしょ。

オレはやめとくよ。
63名称未設定:02/02/01 12:40 ID:UZoy1mbD
>>62
(・∀・)ワル!カコイイ!
6462@ n144-135.tokyu-net.catv.ne.jp:02/02/01 13:56 ID:slPVDkNA
じゃぁ、実際に踏み台にされた奴がどれくらいいるのか聞いてみたいな。(w
で、踏み台にされてどうだった?

セキュリティーも費用対効果...を考えるようになってきた時代だぞ。
一種の博打だがな。
65名称未設定:02/02/01 14:12 ID:/9Pk9uHm
悪用するにはMacのアプリが書ける必要があるわけでしょ?
すげえ確率低いと思うけどな(w
66名称未設定:02/02/01 14:31 ID:0J7K2dxJ
>>65
AppleScriptだけでも、それなりに危険な事はできるわけだし…。
Mac OS X だったら何されるかわかったもんじゃないっすよ。
高いウィルス対策ソフトなんか買わなくていいぶん、
ささっとできる事ならやっとこうと思います。
67名称未設定:02/02/01 14:57 ID:slPVDkNA
OSXについては同意da。
ありゃ壊された後のリスクを考えると恐ろしいね。
6862@ n144-135.tokyu-net.catv.ne.jp:02/02/01 14:58 ID:slPVDkNA
>>67
HN入れ忘れた。
69名称未設定:02/02/01 15:03 ID:kSBoWJT3
この穴はXは関係ないんじゃなかったっけ?
70sage:02/02/01 15:38 ID:JBQlVvgP
う〜ん、初心者なんでよく分からないんだけど
例えば
file:///Macintosh HD/アプリケーション/AppleWorks%206/AppleWorks 6
って入れるとAppleWorks 6が立ち上がるけど、↑これがHDを消去するAppleScriptだったりするとまずいわけね?
こういう解釈の仕方でOK?
71OS9.1,IE5利用者:02/02/01 15:53 ID:yBQa+TM2
自分も初心者なので、

>file:///で指定した「アプリケーション」を実行できてしまう。
>これを利用すると、悪意を持ったWeb制作者が指定した任意のアプリケーションを実行できてしまう。

って、どういう事なのかイマイチよく分かりません.....。
どなたか具体的に教えて頂けると嬉しいです<(_ _)>。
72名称未設定:02/02/01 16:18 ID:MiwIy0Iu
>>69
ClassicのStuffItが立ち上がっちゃうとまずいんじゃないの?

>>71
>70の解釈でいいと思うんだが・・・
73名称未設定:02/02/01 16:22 ID:9/XFu90J
>>71
やってみるのがいい。
IEを起動して、アドレスバーにfile:///と入力してみそ。
で、階層を辿っていって何でもいいからアプリをクリックしてみそ。
それで起動できてしまうのが問題なわけ。

同じ事をネスケやMac OS XのIEでやってみると、起動できないなりよ。
OS Xの場合はfile://localhost/とかfile://localhost/volumesね。
74ta:02/02/01 16:26 ID:3khRQOd1
>>71
>file:///で指定した「アプリケーション」を実行できてしまう。
もし、71のHDがMacintosh HDだった場合、
file:///Macintosh%20HD/Applications%20(Mac%20OS%209)/Sherlock%202
って指定するとシャーロックが立ち上がる。ってこと。

これを悪用すると、Web見に来た人に黒アプリをダウンロードさせて実行させることが可能ってこと。

ここまでは、IE とiCabだけの問題。

ただ、同じコトがもっと簡単に、いろんなブラウザ対象でできる、
ってのが>>42の穴
>>42で新たに見つかった穴では、こんなコトが可能。

1マカが困るアプリ(macasine.app)書く(>>66が指摘したようにOS XだとAppleScript からシェル動かせるから強力)
2ディスクイメージ作ってアプリ埋め込む。
3何らかの方法(シェアウエアもある)でマウント時、自動実行できるように処理
4sit圧縮してどっかのフリースペースのアップローダにアップする。(hogegege.com/public/macasine.img.sit)
5hogegege.com/public/macasine.img.sitへのリンクを貼る
6誰かがクリックしたあと、ダウンロード>解凍>実行>ウマー までノンストップ

または、

5タグ処理のずさんなBBSかチャットに<Meta refresh ....hogegege.com/public/macasine.img.sit>をカキコ
6誰かがBBSを見に来る>ダウンロード>解凍>実行>ウマー までノンストップ

OSの設定がデフォルトなら、Netscape6.xかMozilla以外のすべてのブラウザで可能になる。
Classicが起動してる状態ならOS Xでも動くからタチ悪い。

これでどう?
75名称未設定:02/02/01 16:36 ID:9/XFu90J
>>74
完璧だ。
3番について
たぶんですが、ディスクイメージをSMIにしておけば、
SMIに含まれるアプリを自動実行させる事は可能だったと思います。
creat SMIでlunching applicationを使うとどうでしょう?
無理かな?
76名称未設定:02/02/01 16:38 ID:9/XFu90J
×creat SMI
○create SMI
77名称未設定:02/02/01 16:39 ID:kSBoWJT3
> Classicが起動してる状態ならOS Xでも動くからタチ悪い。
にゃるほど。
7871:02/02/01 17:32 ID:YeMxOA2C
>>73さん
>>74さん
レスありがとうございます。

特に>>74さんの、分かりやす〜〜〜! 感謝!!

蛇足ですが、この板は初心者に厳しい傾向があるけど、
このスレはそんな事なくて感動しました。
良スレage!
79名称未設定:02/02/01 17:43 ID:tA4VGZb8
結局のところ、

ファイルヘルパー等の処理をファイルに保存
ダウンロード先を任意に変更
CD-ROM自動再生オフ

で回避OK?
80ta:02/02/01 18:44 ID:3khRQOd1
>>79
ちょっと整理。混じってるから。

>>1の報告は、
脆弱性:file:///でアプリが起動できる脆弱性
対 策:HDの名称変更
    >ダウンロード先を任意に変更
    *ただし、脆弱性がなくなる訳じゃない。ファイルの位置は読みにくくなるけどね

脆弱性:落ちたディスクイメージが自動解凍されてフルパス判明する
対 策:>ファイルヘルパー等の処理をファイルに保存
    Stuffit Expanderの「解凍を継続する」「ディスクイメージをマウントする」をオフにする。
    IE:セキュリティゾーン設定でファイルのダウンロードを拒否する。
    iCab:ファイル環境設定>ダウンロード>開始・後処理の
       「インターネットコントロールパネルの設定に従って処理」をオフにする

>>74の報告は、IEだけじゃない(OS X込みな)んですれ違いかもだけど……
脆弱性:落ちたディスクイメージが自動解凍されマウントする
対 策:Stuffit Expanderの「解凍を継続する」「ディスクイメージをマウントする」をオフにする。
    IE:セキュリティゾーン設定でファイルのダウンロードを拒否する。
    iCab:ファイル環境設定>ダウンロード>開始・後処理の
       「インターネットコントロールパネルの設定に従って処理」をオフにする
    他のブラウザは未調査スマソ

脆弱性:イメージマウントでアプリ実行する
対 策:CD-ROM自動再生オフ

対策はこんな感じ。
>>1>>74の脆弱性のトリガーも混じってるんで対処法似てるけど、セキュリティホールとしては
全く別物ですから注意ね。

>>75>creat SMIでlunching applicationを使うとどうでしょう?
未調査っす。今やってるっす。

しつこくてゴメソ
81名称未設定:02/02/01 19:54 ID:tA4VGZb8
いやだから、「悪意あるサイトによってローカルでアプリ自動実行させられる危険」への対策として
まとめて>>79で足りるのかと思ってるんだけど、足りない?
82ta:02/02/01 20:00 ID:3khRQOd1
>>81
足りてるんだけど、詳細と他の方法も提示ってコトで。

でも足りてたからsageます。
83名称未設定:02/02/01 20:03 ID:A94pr1ur
IEとiCabとStuffItとQuickTime(OSの方か?)のセキュリティホールが
ごっちゃになっていてわかりにくい状況ですな。

IEとiCabの[file:///...]の脆弱性はそれほどでもない感じですが、StuffItが絡んでくると
話がひどくやばい方向にいきますね。
問題はStuffItがディスクイメージを自動的にマウントすることで、そこから
・ディスクイメージはフルパスが指定できる
・ディスクイメージの中の悪意のあるアプリを自動的に実行できる(QTの機能で可能)
と問題が派生してくるということでいいんでしょうか?

それとMETAタグで自動的にダウンロードが可能であるということがプラスされるとウワアアアア

もしかしてtaさんは当事者の方ですか?
どちらにせよわかりやすい解説アリガトウゴザイマス
84名称未設定:02/02/01 20:03 ID:tA4VGZb8
>82
いやいや、まとめてもらえるのはありがたいよ。
ただ、どうすればいいのかとりあえず簡潔に知りたい人も多いかとおもってさ。
85ta:02/02/01 20:14 ID:3khRQOd1
>>83
簡単に言うと、そういうことです。>派生

ワタシ? >>1/>>42のリンク先です。ミツケテゴメソネ(TT)
見つけた順番で公開してて混乱招いてる感じがしてたから、カキコに来ました。

>>84
ありがとです。>簡潔にまとめる
86名称未設定:02/02/02 00:46 ID:+AjwkX4l
age
87名称未設定:02/02/02 00:52 ID:q2sJGSze
まあ、どんな作業プロセスにも、手動で確認する段階を作っておけという教訓かねぇ?。
88名称未設定:02/02/02 01:59 ID:/J17hEwu
なんか皮肉な話、この脆弱性について誰もなにも言わなければ悪用されることもないかもしれないが、
こうして一般に認知されたがために誰かがこのセキュリティホール狙って攻撃しようとする、なんてこともありそう...。
でもこうなった以上、対策は講じておかなきゃな。
89名称未設定:02/02/02 02:06 ID:H7Df6yfw
>>87,>>88
う〜む....いい事言うねぇ。
90名称未設定:02/02/02 02:12 ID:t65VGNF6
昔はクラッシュが怖くて、ブラウザ使いながら同時に解凍作業なんか
とてもできなかったもんな。
91名称未設定:02/02/02 14:09 ID:dWYiwdou
>>80
>脆弱性:イメージマウントでアプリ実行する
>対 策:CD-ROM自動再生オフ

昨日これで自動再生をオフにして
今日、CD-ROM入れたんだけど、Finderに表示されないよ……

どうやってCD-ROMをマウントするの?
92名称未設定:02/02/02 14:11 ID:eKCu+jAi
>>91
自動再生をオフにしたところでマウントされないことはないぞ
そのメディアがダメになっているのでは?
9391:02/02/02 14:29 ID:dWYiwdou
>>92
そそそそうなの?
何度入れ直してみてもだめだった。
んで、なんか怖くなって自動再生をオンにしてMac再起動して入れてみたら
なんか知らんけどマウントされたよー。。
よくわからんけど良かった。再起動が良かったのかな。。
自動再生オフでもマウントされるのか。。とりあえずありがとう〜
94名称未設定:02/02/02 20:22 ID:IOVXTTH0
age
95名称未設定:02/02/02 21:30 ID:Vtm5LK3u
Appleかアップルコンピュータはこのことを知ってるの?
連絡先って[email protected]か?(違う気がする)
それともアップルコールセンターにtelかな…
http://www.apple.co.jp/support/products/callcenter.html
96名称未設定:02/02/02 21:34 ID:6H0ffmcW
>>95
> Appleかアップルコンピュータはこのことを知ってるの?

あ、それすごい気になる!!
97名称未設定:02/02/02 21:38 ID:pqM0NxuO
>>95-96
ご意見、ご要望はTell Usへ

http://www.apple.co.jp/support/tell_us/index.html
98名称未設定:02/02/02 21:51 ID:Vtm5LK3u
さんくす>>97
tellしてみた。つってもここに出てるURLを送っただけだけどね
99名称未設定:02/02/02 23:35 ID:rWnpEMck
とても重要な情報を教えてもらえたのは本当に助かるのですが、
今回の件、個人的には順番が逆ではないかという気もします。
まずはベンダーに先に伝え、対応や公式声明(公式の対処法)
の発表が遅れないように、「もたもたしてると自分のページ
で公開するぞ」とプレッシャーを掛けるというのが
正しい順番ではないかと。

特に今回の件では、詳細を知らなくてもいい人にまで、
かなり具体的な内容が伝わってしまったように思います。
手法その他など。
100名称未設定:02/02/03 00:04 ID:wGfIsz40
その手順踏んだらMSが揉み潰そうとした話があったよね
101名称未設定:02/02/03 00:11 ID:5imz3pxc
にしても、育つの遅いねこのスレ。
いや、無闇に騒ぎ立ててお祭り状態にしてもイイことなんか無いけどさ。
少なくともこの板へ来た人にはちゃんと情報が伝わっていることを祈るよ。
102名称未設定:02/02/03 00:35 ID:HZFRgF85
どうでもいいからだろ?
103名称未設定:02/02/03 00:47 ID:9RBCeoJT
>93
CD-ROMドライブのクリーニングはしてる?
レンズが汚れてるとマウントされないことがあるよ。
自動再生のオンオフとマウントは無関係。
10493:02/02/03 13:39 ID:AgV63SdM
>>103
ありがとう。
クリーニングは1度もしていまへん。。。買って3年くらい?
CD-ROMなんて1年に数回しか使わんからほったらかしでした。
ヤバーっすね。パソコンショップ行く予定あるんで、ついでに買ってきますー
105名称未設定:02/02/03 14:24 ID:0c44d68+
age
106名称未設定:02/02/03 20:10 ID:QnW7MVwt
107名称未設定:02/02/03 20:16 ID:RTgJQAdc
>>106
それっぽいな。
108名称未設定:02/02/04 14:55 ID:jvv1a1cA
絶対平行線をたどりそうな話題だけれども、
「まずはベンダーだのメーカーだのに情報を流し対応を待て。
対応もされないうちに攻撃法の詳細を公開するのはまずい」
ちう考え方ってどうなんだろう?

…攻撃法を推測させない対策の書き方ってのがあるなら
こういう問題も発生しないんだろうけどね。
これだけ情報の伝達が速くなってしまってる昨今、
対策待ちの間黙っているべきって考え方にメリットは
ないんじゃないか?

メーカーに知らせるにしたってすぐに対策される訳でないんだし、
その間対策もしないで放置っていうのも嫌な感じだよね。
だからこの手の情報は早めに流れてくれた方が自分は嬉しいんだけど、
Macintoshトラブルニュースなど見てるとどうもそうは思わない人も
いるみたいでちょっと驚いてるんだが。

…コミュニティだけでセキュリティ維持できる程Macユーザーって
減ってないよなぁ。
109名称未設定:02/02/04 15:24 ID:hZQ1PMRg
>>108
本来ならまずベンダーに報告して対策してもらう間、非公開とするべきなんだろうね。
ただ、すぐに対応してくれないとか、どこかの会社みたいに無視するケースも少なくない。
今度のCD-ROM自動再生なんて、AutoStartの時に問題になっているのを知りながらアポーはデフォルトで自動再生のままだし。

ベンダーが積極的に情報提供しても、
ユーザーがセキュリティ情報をこまめにチェックしてなきゃダメなわけでさ。
俺にしてみれば、この手の情報の発信元がベンダーであろうと個人であろうと関係ないな。
要は対処法も含めて正確な情報が迅速に得られることの方がありがたい。
110名称未設定:02/02/04 19:29 ID:+H1xruqT
今回の件に限っていえば、対策といっても初期設定を変更するだけなので、メーカー
に連絡する前に公開してしまってもそれほど問題にはならないと思う。

もちろん、問題点はメーカーに伝わっていた方がいいんだけど、メーカー側にできる
ことって、この問題では、
1.ユーザーに対するアナウンス。
2.今後配布する分についての初期設定の見直し、あるいは、問題の機能の削除。
ぐらいなんだから、メーカーよりユーザー優先でも構わないという考え方。

こういう、メーカー側の対処が必須ではない問題(パッチなどが不要な問題)には
そう神経質にならなくても良いと思うがどうか。

もうひとつ言うと、今回の件では発見者も言うように、対策法がわかれば攻撃法も
わかってしまうので、「詳細を知らなくてもいい人にまで、かなり具体的な内容が
伝わって」しまったというのは当たらないと思う。
111名称未設定:02/02/04 21:02 ID:LJZLRR5M
「情報は、流れて情報になった時点ですでに古い」というような名言もありますし、
攻撃者としても、広く認知された手段のほうがとりにくい(面白くない)のではないか?という気がしますが。
楽観的すぎ?
112名称未設定:02/02/05 01:09 ID:8P5pt0DO
concon の時は、具体的な攻撃方法の中で強力な奴は伏せ字とかにしてなかったっけ?
こういう問題は、落とし所が難しいよなあ、、、
113名称未設定:02/02/05 20:28 ID:IxAP89y+
age
114名称未設定:02/02/07 00:03 ID:BYNaG2vk
https://www.netsecurity.ne.jp/article/1/3852.html

ここ、netsecurityに2月4日づけでこの話題が載ってます。
ってことはここのサイトこのスレみてるのかな?
なんて思ったり。
115名称未設定:02/02/07 18:30 ID:OgTEQQb9
セキュリティ業界の人たちが新Mac板を見てるとは思えない。
別ルートかと思われ。
116名称未設定:02/02/09 14:05 ID:WUs/IocJ
今日初めて知った・・・。
念のためage。
117名称未設定:02/02/09 17:24 ID:6DeoL1+f
http://homepage.mac.com/vm_converter/200202_diary.html#20020128_Mac_IE_vuln
↑ここは2ちゃんねらーらしい。
2002.02.01のとこ参照。
118名称未設定:02/02/17 22:18 ID:eD4Qx+wo
おーい、ageとくよ。
119名称未設定:02/02/17 23:13 ID:ppaRU8uw
やり方乗せてる奴は売名行為だろ?
馬鹿丸出し。
120名称未設定:02/02/17 23:32 ID:sDwIdRdp
Microsoftのコンパイラにセキュリティホール
http://www.zdnet.co.jp/news/dj/020214/e_vshole.html
121名称未設定:02/02/18 00:43 ID:19+i4qMO
MSはユーザーヴァカにしすぎでしょ。
ここまでくるとさすがに。
122名称未設定:02/02/20 02:04 ID:oRMe/2hO
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20020216/1/
の最後の「Apple QuickTime Player に バッファ・オーバーフロー」と
http://www.shadowpenguin.org/sc_advisories/advisory046.html
はWinの話として書かれてるんだけど、Macでも同様にヤバイの?
詳しい人、解説して下され。
123名称未設定:02/02/23 13:25 ID:BFPlfL0W
同じく、教えてください。
124名称未設定:02/02/23 14:10 ID:co16gbvl
>>122
上の URI は「会員登録」してなくて読めなかったが下のは読めた。
Mac の QuickTime の話はしていませんね。

だからといって、Mac の QuickTime でバッファオーバーフローなり
なんなりのバグが今後も見つからないと言う保証にはならないけど。

http://www.apple.co.jp/ftp-info/reference/quicktime_4.1.2_patch.html
パッチ自体は出ているようですね。
125123:02/02/25 21:40 ID:AbS09VI2
どうもありがと。
とりあえず、大丈夫そうと。

これは
http://www.watch.impress.co.jp/internet/www/article/2002/0128/real.htm
どうなんだろ。
126名称未設定:02/02/25 22:39 ID:uTqJ+x5k

Windows Media PlayerにDVDタイトル追跡機能
http://www.zdnet.co.jp/news/0202/22/e_winmedia.html
127名称未設定:02/02/26 08:42 ID:1Pa5doZI
MSって、イイ仕事するよね(w
128名称未設定:02/02/26 23:25 ID:JnVT9Rs7
IE 5 for Macを強制終了させる変なHTML
http://slashdot.jp/article.pl?sid=02/02/26/0613255
129名称未設定:02/03/08 20:46 ID:yzThR4R8
.
130名称未設定:02/03/08 23:44 ID:A1UgpKYY

MicrosoftのJVMにセキュリティホール
http://www.zdnet.co.jp/news/0203/06/b_0305_08.html
131名称未設定:02/03/23 21:39 ID:DTnLl1bQ
保守しとこうか
132名称未設定:02/03/25 15:12 ID:0kF0bAU7
す、すいません、Mac版 IEの初歩的質問てどこのスレがいいでしょうか? おしえてください
133名称未設定:02/03/25 20:28 ID:9g4fCwAT
>>132
http://pc.2ch.net/test/read.cgi/mac/999065009/
でどうかな。あまり真面目に見てないけど……
134名称未設定:02/03/25 21:40 ID:WpPKnQmH

IEのセキュリティホール情報を整理,深刻な問題も
http://www.zdnet.co.jp/enterprise/0203/06/02030602.html
135名称未設定:02/04/08 13:58 ID:Z9bylN42
いちお保守しておくか。
136名称未設定:02/04/17 22:44 ID:PkXo1l7W

AMDのCEO,証言台に立つ代わりにGates氏に見返りを要求
http://www.zdnet.co.jp/news/reuters/020417/e_gates.html
137Officeスレより:02/04/19 03:22 ID:vmzrm9lA
Macintosh版の「IE」と「Office」に2種類のセキュリティホール

ttp://watch.impress.co.jp/internet/www/article/2002/0417/macie.htm

138名称未設定:02/04/25 21:26 ID:KDASkRnN

Microsoftのテレビ部門でリストラ&再編
http://www.zdnet.co.jp/news/0204/25/e_mstv.html
139名称未設定:02/05/08 00:23 ID:+1cR0LFh
一応
140j:02/05/08 18:57 ID:lZtNjI/C
pouipu
141名称未設定:02/05/16 22:37 ID:rWj02k0+
IEとoutlookは使うな、と
142名称未設定:02/05/17 19:19 ID:kXpprzyV
143名称未設定:02/05/22 19:35 ID:4y7wQRXF

ジャスト「CyberSupport」にセキュリティホール、大手4社製PC約420モデルに影響
http://www.zdnet.co.jp/news/0205/22/njbt_01.html
144名称未設定:02/05/30 23:27 ID:4sXMegFw

ExchangeサーバにDoS攻撃への脆弱性
http://www.zdnet.co.jp/news/0205/30/ne00_exchange.html
145名称未設定:02/06/06 22:58 ID:j/sfDkmg

IEに『Gopher』を悪用するセキュリティーホール
http://cnet.sphere.ne.jp/Enterprise/News/2002/Item/020606-4.html
146名称未設定:02/06/08 01:15 ID:jpEz8BXP
警鐘あげ
147名称未設定:02/06/17 00:15 ID:kRMze6DR
しゅ
148名称未設定:02/06/20 09:20 ID:wW2/wgzy
149名称未設定:02/06/28 02:15 ID:+ItgBKP0

Windows Media Playerに新たな脆弱性
http://www.zdnet.co.jp/news/0206/27/nebt_13.html
150名称未設定:02/06/30 14:13 ID:dCfw6dJ4
>>149
最高ですダンナ。
頑張って下さい。
応援しています。
151名称未設定:02/07/05 17:34 ID:/VbG7UpZ
IEじゃないけど。
ttp://www.pierredesign.net/10_1/root_security.html


これ読むと、OSXは本当にMacOSやめてるなぁ、思います
とはいえ知識のない状態でネットやってると死にます。OSX使ってる人は読め。ちなみに「ROOT取られる=犯罪の踏み台」です
152名称未設定:02/07/05 18:07 ID:iQq64448
>>151
あの...この記事に限ってだけど、すでにこのバグは fix さえていますよ。
それから OS Xは通常は「rootを取ることは」難しいと思う。
153名称未設定:02/07/05 18:17 ID:jZMT465T
>>151
「MacOSやめ」たおかげで出先からログインできるなら、その方がいいや。
154名称未設定:02/07/08 01:38 ID:g6QHIwFm
【そろえてみよう】  
155名称未設定:02/07/08 03:08 ID:0i59d6Wg
>>151
いつの話やねん(藁
しかもIE作ったのはM$じゃねーかボゲェ。
156名称未設定:02/07/13 15:25 ID:5yq0Du4t

セキュリティ専門家、Windows用 IE/Outlookのバグに警告
http://www.zdnet.co.jp/news/0207/12/ne00_iebug.html
157名称未設定:02/07/14 14:25 ID:DWoDiFsc
>>156
あっ、ここにもいらしたんですね。
5yq0Du4tダンナ。いつもいつもごくろうさまです。
158名称未設定:02/07/21 15:48 ID:my5a4MY5
>>156
ダンナ。
最高っす。
重ね重ねごくろうさまっす。
159名称未設定

MSN Messengerのパスワードを盗むトロイの木馬「Starfi」
http://www.zdnet.co.jp/news/0208/07/njbt_14.html