IEのフレーム処理に脆弱性 - ゼロデイ攻撃のおそれも
Internet Explorerのフレーム処理に脆弱性が見つかった。すでに実証コードが公開されており、ゼロデイ攻撃を受けるおそれがある。
本来「IFRAME」タグにより表示されたページから、フレームを呼び出した親ページに対するデータ操作については、制限が加えられているが、JVNによれば、脆弱性が存在するために「ActiveScript」を利用することで親ページに対するキーストロークなどの盗聴が可能となるという。
さらにIE 6においても、フレーム処理においてもクロスドメインの脆弱性があり、特定の方法でフレームに表示するページが変更された場合、フレーム間におけるデータ制御のセキュリティが機能せず、他フレームで表示されている他ドメインのコンテンツへアクセスされるおそれがある。
それぞれ実証コードも公開されているが、脆弱性を解消するアップデータは提供されていない。これら脆弱性に対する攻撃を回避するにはActiveScriptを無効にする必要がある。
マイクロソフト
http://www.microsoft.com/japan/
JVN
http://jvn.jp/
(Security NEXT - 2008/07/01 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
Apple、旧スマート端末向けにアップデート - ゼロデイ脆弱性に対応
「Firefox」にアップデート - Chromeゼロデイの類似脆弱性に対処
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」ベースのブラウザ利用者はアップデート情報へ注意を
APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染
「FortiOS」脆弱性や不正コード混入「Githubアクション」の悪用に注意喚起 - 米政府
「Junos OS」に定例外アップデート - ゼロデイ脆弱性を修正