現在判っている Internet Explorer の脆弱性 (?) を整理中

知らないで悲しい事が起きる前に、自衛するための正しい知識を。決して悪用なさらぬようお願いいたします。


▽ url に特定の文字列を含めると、アドレス・ステータス バー・ページ プロパティの url 表示が偽装される

概要
http://www.hoge.com%#01;@www.hoge.org/ へリンクを張ると、アドレスには http://www.hoge.com と表示されるにも関わらず、各種 url の表示部や実際のリンク先は http://www.hoge.org となる。
問題点
これにより、オンライン詐欺の被害にあう可能性があります。
発生条件
リンク方法は a タグや input タグ、META HTTP-EQUIV="Refresh" から Flash など、url を移動するものなら何でも OK です。
url 中の %#01; の部分は、バイナリ エディタなどで実際に 0x01 を入力して頂いても同様です。
現在リリースされている全ての Microsoft 系ブラウザがこの脆弱性を持っています。
アドレス バーに直入力はできません。
%#01; と "@" の間にはどのような文字列を追加しても構わないようです。
%#01; の部分にバイナリで 0x 25 30 30 01 と打ち込むことで、ステータス バーを偽装可能です。(次のページのアドレス バーは偽装できませんが・・・)
a タグの href 要素に正規の url を、onclick 要素に偽装 url を記述することでステータス バーと次のページのアドレス バーを偽装可能です。
%#01; と http:// の間には、バックスラッシュを含めてはいけません。%2f と記述する必要があります。
回避策
技術的な回避策はありません。
「アドレス確認」ボタン (STUDIO KAMADA) を使用することで、url を確認することができるかもしれません。
Web からの個人情報入力に注意しましょう。これを一切行なわなければ、この脆弱性による被害は発生いたしません。
補足
e-goldから手紙が来ました。(hoshikuzu|stardustの書斎) のようにすると、この url をクリックするだけで何処の誰が来たかがばれてしまいます。類似情報ということで追記します。


▽ 上記の url 偽装と SSL 認証を組み合わせることで、他のサイト証明書を使用してしまう

概要
http://www.hoge.com%#01;@www.hoge.org/ のリンクを使用すると、www.hoge.org のサイト証明書を使用し、SSL 認証をしてしまう。
問題点
これにより、オンライン詐欺の被害にあう可能性があります。
発生条件
SSL man in tne middle(MITM) demo (Hideki Sakamoto) をご参照ください。
回避策
技術的な回避策はありません。
https と黄色いカギアイコンだけでは、サイトが安全かどうか確認できません。
どこのサイトが発行した証明書か、必ず確認してください。


# 以下情報追跡中。

https で使用される証明書が、有効期限切れを起こしても警告メッセージを表示しない

▽ @import の i 以降が欠落しても、自動的に @import を実行する

▽ html 内にアスキー コード "0x00" を含ませても無視される