公開日:2013/06/07 最終更新日:2013/06/21

JVN#63901692
Internet Explorer における情報漏えいの脆弱性

概要

Internet Explorer には、情報漏えいの脆弱性が存在します。

影響を受けるシステム

  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • Internet Explorer 9

詳細情報

Internet Explorer には、XML ファイルの取扱いに問題があり、情報漏えいの脆弱性が存在します。

想定される影響

細工された XML ファイルをローカルファイルとして開くことで、別のローカルファイルの内容が漏えいする可能性があります。

対策方法

アップグレードする
Windows 7 以降または Windows Server 2008 R2 以降の Windows を使用しているユーザは、Internet Explorer 10 へアップグレードしてください。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • ローカルディスク上に信頼できないファイルを保存しない

なお、開発者によると、Internet Explorer 9 およびそれ以前において、本脆弱性の修正予定はないとのことです。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
マイクロソフト株式会社 該当製品あり 2013/06/07

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2013.06.07における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

分析結果のコメント

攻撃によって取得されるファイルのパスが、事前に特定されている状況を前提としています。
また、攻撃の実現には複数回のユーザ操作が必要となります。

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 諌山 貴由 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia JVNDB-2013-000053

更新履歴

2013/06/21
分析結果に、コメントを追記しました。