Windows HotFix Briefings
(2005年1月7日版)

―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――

DA Lab Windowsセキュリティ
2005/01/07

このHotFix Briefingsでは、HotFixの公開後に明らかになった問題点や不具合、各種情報ソースで明らかにされた脆弱性などの情報を隔週でまとめてお届けします。

[脆弱性情報]
IEのActiveXコントロールの脆弱性により、クロスサイト・スクリプティングが可能になる

情報の内容 脆弱性情報
情報ソース セキュリティ関連情報サイト
報告日 2004/12/7
対象環境 Internet Explorer 6.0 SP1/SP2

 米国のセキュリティ情報メーリング・リストBugTraqへの投稿、およびセキュリティ情報サイトのSecuniaによれば、Internet Explorer(IE) 6.0のSP1/SP2に含まれるActiveXコントロールの「DHTML Edit(dhtmled.ocx)」のexecScript関数(スクリプトを実行する関数)に脆弱性があり、これを悪用することで、クロスサイト・スクリプティング攻撃が可能になり、攻撃者の任意のスクリプトが信頼できるサイトのコンテキストで実行される危険性がある。前記のとおり、Windows XP SP2を適用した環境でも脆弱性の影響を受ける。

 すでに実証コードは公開されており、攻撃は容易な状態にあるので注意が必要だ。この脆弱性に対応する修正プログラムはまだ公開されていない。インターネット・ゾーンのセキュリティ・レベルを「高」に設定し、ActiveXのサポートを無効に設定することで攻撃を回避できる。

 
[脆弱性情報]
Adobe Reader 6.0の脆弱性により、任意のコードが実行される危険性

情報の内容 脆弱性、修正プログラム情報
情報ソース Adobe Systems、セキュリティ関連情報サイト
報告日 2004/12/13
対象環境 Acrobat Reader 6.0.0〜6.0.2

 Adobe Systemsは、同社が提供するAdobe Reader 6.0.0〜6.0.2までのバージョンに3個の重大な脆弱性があり、攻撃によってリモート・コード実行が可能であることを公表し、問題を修正する更新版のAdobe Reader 6.0.3の提供を開始した。

Adobe Reader 6.0.3 英語版および日本語版用アップデート(アドビシステムズ) (ページの左側にある「download」アイコンからダウンロードが可能)

 脆弱性の対象となっているバージョンのAdobe Readerを使用している場合は、更新版へのアップグレードが必要だ。ただし6.0.3に更新できるのは6.0.2のみなので、6.0.0など古いバージョンを利用している場合は、6.0.2にバージョンアップしてから6.0.3に更新する必要がある。

 なおAdobe Systemsは、すでに次バージョンのAdobe Reader 7.0のリリースを開始している。

 
[脆弱性情報]
Windowsシステムに複数の重大な脆弱性

情報の内容 脆弱性情報
情報ソース セキュリティ情報サイト
報告日 2004/12/23
対象環境 Windows 98、98 SE/Windows Me/Windows XP/Windows NT 4.0/Windows 2000/Windows Server 2003

 セキュリティ情報サイトのSecuniaは、Windows 98からWindows Server 2003まで、ほぼすべてのWindows OSに関係する3つの脆弱性が発見されたと報告した。これを悪用すると、攻撃者によるリモート・コード実行が可能になる。

 影響を受けるWindowsは、Windows 98、Windows 98 SE、Windows Me、Windows NT 4.0、Windows 2000、Windows XP、Windows Server 2003で、デスクトップ向けからサーバまで、現時点で利用可能なほぼすべてのWindows OSが対象となっている。修正プログラムは現時点では未提供だ。マイクロソフトのサポート期間中であるWindows 2000やWindows XP、Windows Server 2003に対しては近いうちに修正プログラムが公開されるものと思われるが、Windows NT 4.0はServer版についてもサポートが2004年末で終了しており、修正プログラムは提供されない(Workstation向けは2004年6月末にて終了済み)。Windows 98や98 SE、Meについては、マイクロソフトによって最大深刻度が「緊急」と認定されれば修正が提供される可能性がある。

 情報によれば、脆弱性は以下の3つである。

  1. LoadImage APIのヒープ上のメモリ管理部分に未チェック・バッファがあり、攻撃用コードを含むアイコンやカーソル、アニメーション・カーソル、ビットマップ・ファイルなどを使用するとリモート・コード実行が可能になる。

  2. Windowsカーネルによるアニメーション・カーソル・ファイル(.ANI)のロード時にシステムがクラッシュする。サービス拒否攻撃に悪用が可能。

  3. Windowsヘルプ・プログラム(winhlp32.exe)に未チェック・バッファがあり、攻撃用コードを含むヘルプ・ファイル(.hlp)での攻撃が可能になる。

 ただし、Windows XP SP2は、いずれの脆弱性も確認されなかったとしている。

 これらの脆弱性の攻撃に使える実証コードはすでに公開されている。攻撃を受けないためには、信頼できないサイト訪問を避け、信頼できないサイトからダウンロードしたオンライン・ドキュメントを開かないようにする必要がある。

 
[脆弱性情報]
IEのFTP機能の脆弱性で、攻撃者のファイルがユーザーのコンピュータにダウンロードさせられる

情報の内容 脆弱性情報
情報ソース セキュリティ情報サイト
報告日 2005/1/3
対象環境 IE 5.01/IE 5.5/IE 6

 IEのFTPファイル転送機能における入力検証が不十分なため、攻撃者が細工したFTPサーバを使用することで、攻撃者のファイルがユーザーのコンピュータの任意の場所にダウンロードさせられる危険がある。

 ただし、Windows XP SP2を適用した環境では、この脆弱性の影響は受けない。

 修正プログラムは未提供である。修正プログラムが公開されるまでは、確実に信頼できるサイト以外からFTPによるダウンロードを実行するのは避けたほうがよいだろう。

 
[攻撃情報]
WINSの脆弱性(MS04-045)に検出する走査を確認

情報の内容 攻撃情報
情報ソース セキュリティ情報サイト
報告日 2005/1/5
対象環境 Windows NT Server 4.0/Windows 2000 Server/Windows Server 2003

 セキュリティ情報サイトSANSの以下の記事によれば、マイクロソフトが12月の定例セキュリティ修正として公開したMS04-045の脆弱性(WINSの脆弱性により、リモートでコードが実行される)を走査する動きが確認されたと報じている。具体的には、WINSサーバが使用するTCP 42番ポートに対する組織的な走査が実行されているという。MS04-045の脆弱性を悪用する攻撃準備の可能性もあるので、対象環境のWINSサーバを使用しており、修正プログラムをまだ適用していない場合は、早期に適用を実施すべきだ。またWINSはインターネットに一般提供するサービスではないので、ファイアウォールによって外部からTCP 42番ポートへのアクセスがブロックされているかどうかを再確認する必要がある。

 
そのほかの不具合情報、追加情報
 
 Windows HotFix Briefings

@IT Special

- PR -

TechTargetジャパン

Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

イベントカレンダー

PickUpイベント

- PR -

アクセスランキング

もっと見る

ホワイトペーパーTechTargetジャパン

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間
ソリューションFLASH