Palm84 某所の日記

死のうは一定、しのびクマには何しよぞ...

セキュリティホール情報 【1/5少し追記】

タイミングとしては最悪ですね。

I'm not dreaming of a 0-day Xmas・・(座布団1枚・・とか言ってる場合じゃないですね。)

  1. ANI(Windows アニメーションカーソル)ファイルの処理に関するWindows カーネル の脆弱性 (BID 12094)
  2. LoadImage API 関数の整数のオーバーフローの脆弱性(BID 12095)
  3. 「winhlp32.exeのバッファ・オーバーフロー」のセキュリティホール(BID 12091 - 12092)

XP_SP2では「Helpファイルなんたら」だけみたいなんですけど。こういうののいわゆる「ゼロデイアタック」への対応を考えるとノートンやマカフィー(あとeTrustとかでしょうか)が安心できると(あくまで個人的に)思います。「エロ好き」にノートン使いが多いのはそういう意味があったりするんです。(いえ、あの、あくまで聞いた話で・・・自爆!)

で、あくまで私見としてですがこれらの脆弱性は直接ウイルス・スパイウェア感染につながる危険性は低いのではないかと思います。でも、OSクラッシュしたりする可能性はありますんで「怪しいサイトに近付かない」ように注意はしといたほうがいいですね。【1/5追記】(1)(2)に関してXP_SP2以外はIEのセキュリティ設定【高】でも防げないと思う(?)のでくれぐれもご用心を。


【12/31追記】忘れてましたー、以前に発表済みの未修正のセキュリティホールも(いくつも)あったんですよね。

GAN氏の投稿です。さすがです。「Trojan.Phel.A」と「Bloodhound.Exploit.21」は上の「Helpファイルに関する〜」ではなくて以前に発表されてた「IE の HTML ヘルプ コントロールのローカル ゾーン セキュリティ制限バイパスの脆弱性」 への対応のようですね。で、実際に発見されていて危険性の高いものはこちらのようです。

Thanks to ドリッパさん、GANさん

  • Microsoft Internet Explorer HTML ヘルプ コントロールのローカル ゾーン セキュリティ制限バイパスの脆弱性 (BID11467)

【1/5追記】よくわかってないのですが、マカフィーは以前から対応してたようですね。これらを組み合わせるとXP_SP2でもリモートから自動で攻撃可能ってことみたいです。

Special thanks to ドリッパさん GANさん