セキュリティ情報
Microsoft セキュリティ情報 MS03-014 - 重大
Outlook Express の累積的な修正プログラム (330994)
公開日: 2003 年 4 月 23 日 |更新日: 2003 年 8 月 22 日
バージョン: 1.1
投稿日: 2003 年 4 月 23 日
更新日: 2003 年 8 月 22 日
まとめ
このセキュリティ情報を読む必要があるユーザー: Outlook Express がインストールされているお客様。
脆弱性の影響: このセキュリティ情報は、攻撃者がユーザーのコンピューターで攻撃者が選択したコードを実行する可能性がある脆弱性に対処します。 この脆弱性を悪用するには、攻撃者は、Web サイト上または HTML 電子メール メッセージに含まれる、特別に構築された MHTML URL を Windows で開くことができる必要があります。
最大重大度評価: 重大
推奨事項: お客様は、できるだけ早い機会にパッチをインストールする必要があります。
影響を受けるソフトウェア:
- Microsoft Outlook Express 5.5
- Microsoft Outlook Express 6.0
一般情報
技術詳細
技術的な説明:
MHTML は、集計 HTML の MIME カプセル化の略です。 MHTML は、電子メール メッセージ本文で HTML コンテンツを 送信するために使用される MIME (多目的インターネット メール拡張機能) 構造を定義するインターネット標準です。 Windows の MHTML URL ハンドラーは Outlook Express の一部であり、ローカル コンピューターで使用できる URL の種類を提供します。 この URL の種類 (MHTML://) を使用すると、MHTML ドキュメントをコマンド ライン、スタート/実行、Windows エクスプローラー、またはインターネット エクスプローラー内から起動できます。
MHTML URL ハンドラーに脆弱性が存在し、テキストとしてレンダリングできるファイルをインターネット エクスプローラーのページの一部として開いてレンダリングできます。 その結果、ローカル コンピューターに格納され、そのファイルを HTML としてレンダリングするテキスト ファイルを参照する URL を作成できます。 テキスト ファイルにスクリプトが含まれている場合、そのスクリプトはファイルがアクセスされたときに実行されます。 ファイルはローカル コンピューター上に存在するため、ローカル コンピューター セキュリティ ゾーンにレンダリングされます。 ローカル コンピューター ゾーン内で開かれたファイルは、他のセキュリティ ゾーンで開かれているファイルよりも制限の対象が少なくなります。
この方法を使用すると、攻撃者は URL を構築し、Web サイトでホストするか、電子メールで送信しようとする可能性があります。 Web ベースのシナリオでは、ユーザーが Web サイトでホストされている URL をクリックした場合、攻撃者はローカル コンピューターに既に存在するファイルを読み取ったり起動したりする可能性があります。 電子メールによる攻撃の場合、ユーザーが既定の構成で Outlook Express 6.0 または Outlook 2002 を使用していた場合、または Outlook 98 または 2000 を Outlook 電子メール セキュリティ更新プログラムと組み合わせて使用していた場合、攻撃を自動化できず、ユーザーは電子メールで送信された URL をクリックする必要があります。 ただし、ユーザーが既定の構成で Outlook Express 6.0 または Outlook 2002 を使用していない場合、または Outlook 98 または 2000 を Outlook 電子メール セキュリティ更新プログラムと組み合わせて使用していない場合、攻撃者は、ユーザーが電子メールに含まれる URL をクリックしなくても、攻撃を自動的にトリガーする可能性があります。 Web ベースと電子メール ベースの両方のケースでは、ユーザーの特権に制限があれば、攻撃者のスクリプトの機能も制限されます。
Microsoft セキュリティ情報 MS03-004 に記載されている更新プログラムの適用 -- インターネット エクスプローラーの累積的な修正プログラムは、攻撃者がユーザーのコンピューターにファイルを読み込むのをブロックし、実行可能ファイルにパラメーターを渡すのを防ぐのに役立ちます。 つまり、攻撃者がプログラムの場所を認識し、実行するためにパラメーターをプログラムに渡すことができなかった場合、攻撃者はコンピューターに既に存在していたプログラムのみを起動できます。
MHTML は、電子メールで HTML コンテンツを交換するための標準であり、その結果、MHTML URL ハンドラー関数が Outlook Express に実装されています。 インターネット エクスプローラーは MHTML コンテンツをレンダリングすることもできますが、MHTML 関数はインターネット エクスプローラーで個別に実装されていません。単に Outlook Express を使用して MHTML コンテンツをレンダリングします。
軽減要因:
- Web ベースのシナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストし、ユーザーにアクセスを誘導する必要があります。 攻撃者は、ユーザーにサイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は通常、ユーザーに攻撃者のサイトへのリンクをクリックしてもらうため、ユーザーを誘導する必要があります。
- HTML メール ベースの攻撃シナリオは、既定の構成では Outlook Express 6.0 と Outlook 2002 によってブロックされ、Outlook メール セキュリティ更新プログラムと組み合わせて使用される場合は Outlook 98 と 2000 によってブロックされます。
- この脆弱性を悪用すると、攻撃者はユーザーと同じ特権のみが許可されます。 システムに対する特権が少なく構成されているアカウントを持つユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。
- インターネット エクスプローラー MS03-004 の累積的な修正プログラムがインストールされている場合、攻撃者がユーザーのコンピューターにファイルを配置する可能性のある既知の手段がブロックされます。
- ローカル システムに既に存在する実行可能ファイルを呼び出すには、攻撃者はその実行可能ファイルへのパスを知っている必要があります。
重大度の評価:
Outlook Express 5.5 | 重大 |
Outlook Express 6.0 | 重大 |
上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。
脆弱性識別子:CAN-2002-0980
テスト済みバージョン:
Microsoft は、この脆弱性について、インターネット エクスプローラー バージョン 5.01 SP3、5.5 SP2、6.0 Gold、6.0 SP1、および Outlook Express バージョン 5.5 SP2、6.0 Gold、6.0 SP1 をテストしました。 5.01 Service Pack 3 より前のバージョンの IE は、修正プログラムのサポートの対象ではなくなりました。 詳細については、Windows オペレーティング システム コンポーネントライフサイクル Web サイトを 参照してください。
よく寄せられる質問
この脆弱性の範囲は何ですか?
この脆弱性により、攻撃者はローカル コンピューター ゾーン内のユーザーのコンピューターでファイルを読み取ったり、プログラムを起動したりする可能性があります。
攻撃者が MHTML ドキュメントを含む悪意のある Web サイトをホストし、そのサイトにアクセスするようユーザーを誘導する可能性がある場合、この脆弱性を悪用し、ファイルを読み取ったり、ユーザーのコンピューターに既に存在する実行可能ファイルを起動したりする可能性があります。
Microsoft セキュリティ情報 MS03-004 には、攻撃者がユーザーのローカル システムにファイルを読み込む脆弱性が記載されています。 Microsoft セキュリティ情報 MS03-004 で説明されている修正プログラムが適用されている場合、このセキュリティ情報で説明されている新しい脆弱性の範囲が大幅に削減されます。 この場合、攻撃者は任意のプログラムをローカル システムに配信できません。呼び出されたプログラムは、攻撃者が呼び出すためにシステム上に既に存在している必要があります。また、攻撃者が実行可能プログラムにパラメーターを渡すこともできません。
MHTML とは
MHTML は集約 HTML ドキュメントの MIME カプセル化を意味し、メッセージ本文で HTML コンテンツを送信するために使用される MIME (多目的インターネット メール拡張機能) 構造を定義するインターネット標準です。 MHTML URL ハンドラーは、電子メール メッセージの HTML コンテンツをパッケージ化するために使用されます。 これは、HTML ドキュメントに関連付けられている複数のファイルをカプセル化するための一般的な形式です。
MHTML は、現在の HTML ページの "スナップショット" を受け取り、電子メールで他のユーザーに送信したり、インターネット エクスプローラーでページをオフラインで表示したりするためにアーカイブします。 たとえば、インターネット エクスプローラーでは、Web ページを 1 つのファイルとして保存し、"ファイル|[名前を付けて保存] オプションを選択し、[名前を付けて保存] ドロップダウンから [Web アーカイブ、単一ファイル] オプションを選択します。 Web ページは、1 つのファイルとして MHTL 形式で保存されます。 この機能の詳細については、221787マイクロソフト サポート技術情報の記事をご覧ください。
HTML とは
HTML は Hyper Text Markup Language を表し、さまざまなプラットフォーム間で移植可能なドキュメントを作成するために使用されます。 その主な機能の 1 つは、画像、サウンド ファイルなどの個別のリソースで構成されたドキュメントをテキストとインラインでレンダリングできることです。
MHTML 形式の実装に何が問題がありますか?
MHTML URL ハンドラーは、HTML ファイルであるかのように任意のファイルの種類を処理できます。 たとえば、.txt ファイルが MHTML プロトコルを使用して開かれた場合、.HTML ファイルであるかのようにレンダリングできます。 テキスト ファイルなどの一部のファイルは"安全なファイルの種類" と見なされ、Web ページによってローカル コンピューター ゾーンで開かれる可能性があるため、セキュリティの脆弱性が生じる可能性があります。 このようなファイルに実行可能スクリプトが含まれていて、スクリプトが実行される可能性がある場合は、Web サイトではなく、ローカル コンピューター ゾーンに関連付けられている特権を使用して実行されます。
インターネット セキュリティ ゾーンをメンションしました。
IE セキュリティ ゾーン は、信頼性に基づいて、オンライン コンテンツをカテゴリまたはゾーンに分割するシステムです。 特定の Web doメイン は、各 do のコンテンツにどの程度の信頼が配置されているかに応じて、ゾーンに割り当てることができますメイン。 その後、ゾーンは、ゾーンの設定に基づいて Web コンテンツの機能を制限します。
既定では、ほとんどのインターネット操作メインはインターネット ゾーンの一部として扱われます。 インターネット ゾーンには、スクリプトやその他のアクティブなコードがローカル コンピューター上のリソースにアクセスできないように構成できる設定と制限があります。
ローカル コンピューター ゾーンとは
ローカル コンピューター ゾーンは、ユーザーのコンピューターに存在するコンテンツに使用される暗黙的なゾーンです。 これははるかに制限が少なく、スクリプトとアクティブなコードがローカル システム上のコンテンツにアクセスして操作できるようにします。 既定では、ローカル コンピューターに格納されているファイルはローカル コンピューター ゾーンで実行されます。
URL ハンドラーとは
URL ハンドラーを使用すると、Web ページによって呼び出されたときに自動的にアプリケーションを起動する新しい URL の種類をアプリケーションに登録できます。 たとえば、Outlook 2002 がシステムにインストールされている場合、"outlook://" がカスタム URL ハンドラーとして登録されます。 Outlook を呼び出すには、IE でこの URL を入力するか、[実行] ボックスに入力するか、ハイパーリンクをクリックします。 MHTML の場合、使用される URL は "mhtml://" です
この脆弱性の原因は何ですか?
MHTML 形式でエンコードされたページを表示する Outlook Express コンポーネントに、MHTML 以外のファイルを HTML ページのようにレンダリングできる欠陥が含まれているため、この脆弱性が発生します。 この問題により、コンテンツがテキストであるファイル (.txt ファイルやスクリプトを含むファイルなど) をレンダリングできます。
この脆弱性により、攻撃者は何を実行できるでしょうか。
攻撃者は、MHTML URL ハンドラーを使用して、ユーザーのコンピューターに既に存在していたファイルを HTML ページとしてレンダリングしようとする可能性があります。 攻撃者が悪意のあるスクリプトを含む.txt ファイルをユーザーのコンピューターに配置できた場合、MHTML URL ハンドラーを使用してそのファイルを html ファイルとして開こうとし、スクリプトが実行される可能性があります。 通常、ローカル コンピューター ゾーンで実行されているスクリプトは、インターネット ゾーンで実行されているスクリプトよりも信頼され、通常は Web サイトからダウンロードおよび呼び出されます。
ただし、Microsoft セキュリティ情報 MS03-004 で説明されている修正プログラムが適用されている場合、攻撃者はユーザーのローカル システムにファイルを配置できないことに注意してください。 これにより、攻撃者はローカル システム上に既に存在していたファイルを実行するだけで済みます。攻撃者は実行可能ファイルにパラメーターを渡すことができません。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、MHTML 形式を使用して URL を作成し、これをホストする Web サイトにユーザーを呼び出すことで、この脆弱性を悪用する可能性があります。これは、おそらく電子メール メッセージで URL を送信することで行われます。 攻撃者が、悪意のあるスクリプトを含むファイルのユーザーのローカル システム上の場所を推測できた場合、またはユーザーのコンピューター上の既知の場所に悪意のあるスクリプトを配置できた場合、そのスクリプトが HTML ページで実行される可能性があります。
この修正は、Web ページの表示方法に関する問題に対処しているようです。 「Outlook Express の累積的な修正プログラム」というタイトルのセキュリティ情報が表示される理由
MHTML は、HTML コンテンツ自体から参照されるリソースと共に、電子メール メッセージの本文で HTML コンテンツを送信するためのインターネット標準として設計されました。 その結果、MHTML 関数は Outlook Express に実装されました。インターネット エクスプローラーが MHTML ページをレンダリングする必要があるときは常に、実際には Outlook Express の MHTML 機能を使用します。MHTML URL ハンドラーはインターネット エクスプローラーで個別に実装されていません。
この脆弱性は Outlook Express に存在するため、この修正プログラムには、説明されている脆弱性の修正プログラムと、以前にリリースされたすべての Outlook Express の修正プログラムが含まれています。
したがって、この脆弱性は特定の Web ページの表示方法に関連していますが、インターネット エクスプローラーには影響しませんか?
はい- インターネット エクスプローラーは MHTML ファイル自体をレンダリングしません。 MHTML は電子メールで HTML を交換するための標準として設計されているため、MHTML URL ハンドラーはインターネット エクスプローラーではなく Outlook Express に実装されています。
Outlook Express を使用して電子メールを読むことはありません。 このパッチは引き続き必要ですか?
はい - MHTML ファイルを扱う URL ハンドラーは実際には Outlook Express に含まれるため、Outlook Express を使用して電子メールを読むかどうかに関係なく、このパッチをインストールする必要があります。
パッチは何をしますか?
この修正プログラムは、MHTML 形式が他のファイルの種類を読み取るのを禁止することで、この脆弱性を排除します。MHT または .MHTML 形式のファイルに関連付けられているファイルの種類。
パッチの可用性
このパッチのダウンロード場所
Microsoft Outlook Express
このパッチに関する追加情報
インストール プラットフォーム:
このパッチは、次を実行しているシステムにインストールできます。
- OE 5.5 SP2 パッチは、インターネット エクスプローラー 5.5 Service Pack 2 Windows 98 Standard Edition、Windows Millenium、Windows NT 4.0 Service Pack 6a、Windows 2000 Service Pack 2、Windows 2000 Service Pack 3 を実行しているシステムにインストールできます。
- OE 6.0 パッチは、Windows XP Gold を実行しているシステムにインストールできます。
- OE 6.0 SP1 パッチは、Windows 98 Standard Edition、Windows Millenium、Windows NT 4.0 Service Pack 6a、Windows 2000 Service Pack 2、Windows 2000 Service Pack 3、Windows XP Service Pack 1 のインターネット エクスプローラー 6.0 Service Pack 1 を実行しているシステムにインストールできます
今後のサービス パックに含める:
この問題の修正プログラムは、インターネット エクスプローラー 6.0 Service Pack 2 に含まれます。
再起動が必要: いいえ
修正プログラムをアンインストールできます: はい
置き換えられた修正プログラム: これは Outlook Express の累積的な修正プログラムであり、Microsoft セキュリティ情報 MS02-058 で説明されている修正プログラムが含まれています。
修正プログラムのインストールの確認:
- コンピューターに修正プログラムがインストールされていることを確認するには、IE を開き、[ヘルプ] を選択し、[インターネット エクスプローラーについて] を選択し、[更新プログラムのバージョン] フィールドにQ330994が表示されていることを確認します。
- 個々のファイルを確認するには、サポート技術情報の記事330994で提供されているパッチ マニフェストを使用します。
注意事項:
なし
ローカライズ:
このパッチのローカライズされたバージョンは、「パッチの可用性」で説明されている場所で入手できます。
その他のセキュリティ パッチの取得:
その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。
- セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
- コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます
その他の情報:
サポート:
- この問題330994マイクロソフト サポート技術情報の記事で説明します。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります。
- テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。
セキュリティ リソース: Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
免責事項:
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン:
- V1.0 2003 年 4 月 23 日: セキュリティ情報が作成されました。
- V1.1 2003 年 8 月 22 日: "このセキュリティ情報を読む必要があるユーザー" という文言を更新しました
2014-04-18T13:49:36Z-07:00</https にビルド:>