公開日:2011/08/10 最終更新日:2011/08/10

JVN#80404511
Windows の URL プロトコルハンドラにおける実行ファイル読み込みに関する脆弱性

概要

Windows の URL プロトコルハンドラには、実行ファイル読み込みに関する脆弱性が存在します。

影響を受けるシステム

Windows の URL プロトコルハンドラを使用している全ての製品が影響を受ける可能性があります。
詳しくは開発者が提供する情報をご確認ください。

詳細情報

Windows の URL プロトコルハンドラはプロトコルごとに指定した実行ファイルを読み込みます。Windows の URL プロトコルハンドラには、実行ファイルを読み込む際のファイル探索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在します。

想定される影響

Windows の URL プロトコルハンドラを使用しているプログラムの実行権限で、任意のコードを実行される可能性があります。

対策方法

アップデートする
マイクロソフトが提供する情報をもとに MS11-057 を適用してください。

参考情報

  1. JVNTA11-221A
    Microsoft 製品における複数の脆弱性に対するアップデート
  2. IPA
    「Windows」におけるセキュリティ上の弱点(脆弱性)の注意喚起

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2011.08.10における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 合同会社セキュリティ・プロフェッショナルズ・ネットワーク 塩月 誠人 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2011-1961
JVN iPedia JVNDB-2011-000060

更新履歴

2011/08/10
参考情報に IPA 注意喚起へのリンクを追加しました。