<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2003/12/11 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2003/12/11/</link>
    <description>Recent content in 2003/12/11 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Thu, 11 Dec 2003 00:00:00 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2003/12/11/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Internet Explorer にURLの偽装を許す深刻な欠陥</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20031211.htm</link>
      <pubDate>Thu, 11 Dec 2003 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20031211.htm</guid>
      <description>&lt;p&gt;が存在する事が判明。もちろん修正プログラムはまだ無く、この設定などによる完全な回避策も無い。ひとまず&lt;span class=&#34;Caution&#34;&gt;現状の &lt;span class=&#34;Tradename&#34;&gt;Internet Explorer&lt;/span&gt; は危険すぎて使いものにならない&lt;/span&gt;ので一時的にせよ&lt;span class=&#34;Topics&#34;&gt;代替ブラウザの使用を強く勧める&lt;/span&gt;。&lt;/p&gt;&#xA;&lt;p&gt;取り敢えず先日リリースされた &lt;span class=&#34;Tradename&#34;&gt;Opera&lt;/span&gt; の &lt;span class=&#34;Strong&#34;&gt;7.23&lt;/span&gt; にでも乗換えましょう。&lt;/p&gt;&#xA;&lt;p&gt;これはHTMLのアンカータグに特定の制御コードを含める事により、アドレス(ステータス)バーに実際のリンク先とは無関係の文字列を表示させる事ができるという問題だ。例えば&lt;a href=&#34;http://www.microsoft.com%2Fjacked%00�@www.bravotouring.com/~yano/2003/msjacked.html&#34; target=&#34;SubWindow&#34;&gt;http://www.microsoft.com/jacked/&lt;/a&gt;というアンカーはいかにも某社のWebサイトへのハイパーリンクである印象を受けるが、クリックして実際に開くのは&lt;a href=&#34;http://www.bravotouring.com/~yano/2003/msjacked.html&#34; target=&#34;SubWindow&#34;&gt;http://www.bravotouring.com/~yano/2003/msjacked.html&lt;/a&gt;である。&lt;/p&gt;&#xA;&lt;p&gt;&lt;span class=&#34;Caution&#34;&gt;さぁ大変だ&lt;/span&gt;。この欠陥を悪用すればいちいちサーバーを立てなくてもオンラインバンキングやネット通販系のサイトを簡単に偽装する事ができる。って事は、&lt;span class=&#34;Worning&#34;&gt;カード番号、口座番号、パスワードなどを採り放題&lt;/span&gt;。頼みの綱であるSSLサーバー証明書によるチェック機能もあっさりパスしてしまうので、悪人ウハウハな&lt;span class=&#34;Serious&#34;&gt;史上最も危険な欠陥&lt;/span&gt;と言っても差し支えない深刻なものである。&lt;/p&gt;&#xA;&lt;p&gt;しかし、&lt;a href=&#34;http://internet.watch.impress.co.jp/&#34; target=&#34;SubWindow&#34;&gt;INTERNET Watch&lt;/a&gt;によると&lt;blockquote&gt;この点について、&lt;span class=&#34;Corporation&#34;&gt;マイクロソフト&lt;/span&gt;&lt;span class=&#34;Strong&#34;&gt;取締役&lt;/span&gt;経営戦略担当の&lt;span class=&#34;Person&#34;&gt;東貴彦&lt;/span&gt;氏は「一部で報道された&lt;span class=&#34;Strong&#34;&gt;IEの脆弱性については認識している&lt;/span&gt;」とコメント。ただし、まだ攻撃コード（exploit code）が発見されていないことから&lt;span class=&#34;Caution&#34;&gt;緊急度は低く&lt;/span&gt;、「修正プログラムの開発を急がせて、不十分なものにならないよう、12月の“月例”修正プログラムではリリースしなかった。準備ができ次第公開したい」と語った。&lt;br/&gt;&lt;br/&gt;さらに毎月の修正プログラム配布についても言及。「今後は、配布スケジュールを現在の1カ月に1度から3カ月ごと、もしくは半年ごとに変更することも考えている」とコメントした。&lt;/blockquote&gt;という顛末で、本質的なリスクを全く理解できていない模様。結局ここが&lt;span class=&#34;Caution&#34;&gt;一番深刻な欠陥&lt;/span&gt;なのかもしれない。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●INTERNET Watch &lt;a href=&#34;http://internet.watch.impress.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://internet.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://internet.watch.impress.co.jp/cda/news/2003/12/11/1451.html&#34; target=&#34;SubWindow&#34;&gt;IEにURLを偽装できるパッチ未公開の脆弱性が発見される&lt;/a&gt; 2003年12月11日&#xA;&#x9;&lt;br/&gt;●jp.opera.com &lt;a href=&#34;http://www.jp.opera.com/&#34; target=&#34;SubWindow&#34;&gt;http://www.jp.opera.com/&lt;/a&gt;&#xA;&lt;br/&gt;┗OPERA 7.23 for Windows (日本語版) &lt;a href=&#34;http://www.jp.opera.com/download/&#34; target=&#34;SubWindow&#34;&gt;http://www.jp.opera.com/download/&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
