Windows HotFix Briefings
(2005年9月9日版)

―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――

DA Lab Windowsセキュリティ
2005/09/09

このHotFix Briefingsでは、HotFixの公開後に明らかになった問題点や不具合、各種情報ソースで明らかにされた脆弱性などの情報を隔週でまとめてお届けします。
 
[脆弱性情報]
clipboardDataオブジェクトでクリップボードの情報が漏えいする危険性

情報の内容 脆弱性情報
情報ソース SANS
報告日 2005/08/30
対象環境 Internet Explorer

 Internet Explorer(以下IE)のJScriptの独自機能として提供されているclipboardDataオブジェクトの利用により、クリップボードの情報が漏えいする危険性がある。これは以前から指摘されていた脆弱性だが、SANSがこの問題を改めて報告したことから、注目が高まっている。

クリップボードの中身をのぞき見る方法(Windows TIPS)

 JScriptは、JavaScript(LiveScript)をベースにマイクロソフトが独自拡張したスクリプト言語で、スクリプトを含むWebページをIEで表示すると、JScriptがページ内のスクリプトを実行する。このJScriptの独自機能として用意されたオブジェクト「clipboardData」のメソッド「getData」を使うと、クリップボードの情報をスクリプトによってリアルタイムで取得できる。本来この機能は、HotmailなどのWebアプリケーションにおいて、クリップボードを利用したコピー&ペーストをサポートするために提供されているもので、ある意味仕様といえるものだ。しかしこの機能をスクリプトで悪用すると、クリップボードにある機密情報が外部に漏えいする危険がある。

 クリップボードは、アプリケーション間でのデータ交換を可能にする共有メモリで、コピーするとデータがクリップボードに転送され、これを別のアプリケーションなどでペースト(貼り付け)することができる。クリップボードの仕様では、一度コピーされたデータは、次に何か別のデータをコピーしないかぎり、クリップボードにデータが残る(従って、一度コピーしたデータを何度でもペーストできる)。このため使用法によっては、機密情報がクリップボードに残ったままになる(クレジットカード情報やパスワード情報などをクリップボードにコピーして使った後など)。この状態で、今回の問題を悪用するスクリプトを含むWebページをIEで表示すると、クリップボードにある機密データが攻撃者に取得される危険があるというわけだ。クリップボードの詳細については関連記事を参照されたい。

 デフォルトでは、この機能は有効になっているが、IEのセキュリティ設定を変更すれば、スクリプトによるクリップボードの利用を禁止できる。具体的には、[ツール]−[インターネット オプション]から[セキュリティ]タブを開き、[インターネット]ゾーンを選択して、[レベルのカスタマイズ]をクリックする。そして表示される[セキュリティの設定]ダイアログの[スクリプト]−[スクリプトによる貼り付け処理の許可]を[ダイアログを表示する]あるいは[無効にする]に設定する。必要ならば[インターネット]以外のゾーンにも同様に設定しておくこと。この設定を行えば、少なくとも、ユーザーが認知しない状況で、クリップボードの情報がスクリプトを使って不正取得される危険は回避できる。

■関連情報

■セキュリティ情報掲示板の関連スレッド


[不具合]
ウイルスバスター2005をSFU 3.5をインストールした環境で使用するとブルースクリーンが発生する

情報の内容 不具合情報
情報ソース トレンドマイクロ
報告日 2005/08/23
対象環境 Windows Services for UNIX 3.5+ウイルスバスター2005

 WindowsとUNIXの相互運用支援用ソフトウェアとしてマイクロソフトが無償公開しているWindows Services for UNIX 3.5(以下SFU 3.5)をインストールした環境に、トレンドマイクロのウイルスバスター2005をインストールすると、ブルースクリーンが発生するという不具合がトレンドマイクロから報告された。

 SFU 3.5は、WindowsとUNIX環境の相互運用を支援するソフトウェアで、インストールすることにより、WindowsへのUNIXサブシステムの追加(これにより、UNIXアプリケーションの移植が容易になる)、各種UNIXコマンドの追加などが行われる。UNIXとWindowsが併存する企業などで、Windows(クライアントやサーバ)に追加インストールし、UNIX環境との相互運用を進めるために利用されているものだ。

 トレンドマイクロは、今回の不具合について詳細な原因などを公表していないが、修正モジュールを配布しており、適用することにより障害を回避できる。修正プログラムは上記のトレンドマイクロのWebページからダウンロードできる。

■セキュリティ情報掲示板の関連スレッド

 
[脆弱性情報]
regedit.exeで非常に長い名前のレジストリの値が表示されなくなる脆弱性

情報の内容 脆弱性情報
情報ソース セキュリティ情報サイト
報告日 2005/08/24
対象環境 Windows 2000/XP、Windows Server 2003

 Windows 2000、Windows XP、Windows Server 2003に付属するレジストリ・エディタ(regedit.exe)にバグがあり、非常に長い名前を持ったレジストリの文字列値を作成すると、内部的には文字列値が作成されて有効に機能しているにもかかわらず、regedit.exeではその文字列値が表示されないという問題が起こる。この問題がウイルス・プログラムやスパイウェアなどに悪用されると、例えば、Windowsの起動時に自動実行されるプログラムがレジストリに仕込まれているにもかかわらず、それらの設定をregedit.exeでは確認できないことになる。

 このバグがあるレジストリ・エディタは、Windows 2000/XP/Server 2003に付属するregedit.exeである。regedit.exeとは別バージョンのレジストリ・エディタとしてWindows 2000に付属するregedt32.exeには、このバグはない。SANSが発行しているニュース・レターによれば、サードパーティ製のレジストリ編集ツールの中にも、非常に長いレジストリ・キーを表示できないものや、場合によってはプログラムがクラッシュしてしまうものなどが複数報告されている。

 コマンドライン・ツールのregコマンドを使えば、regedit.exeが表示しない長い名前を持つキーも表示できる。例えば、コマンド・プロンプトで次のように実行する。

reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

 Windows 2000でregコマンドを利用するには、サポート・ツールをインストールする必要がある。Windows XP/Server 2003では標準で利用できる。

 なおSANSは、レジストリ・エディタで表示できないキーが存在するかどうかを調べるツールを無償公開している。

■セキュリティ情報掲示板の関連スレッド

 
[不具合情報]
Windows Installer 3.xのサイレント・インストール・オプションにdllcacheを更新しない不具合

情報の内容 不具合情報
情報ソース DA Lab
報告日 2005/08/31
対象環境 Windows Installer 3.x、Windows XP/Server 2003

 DA Labは、Windows Installer 3.xでサイレント・インストール・オプションを付けてMSIファイルのインストールを行うと、dllcacheのファイルが更新されないという不具合を発見した。

 今回見つかった不具合は、MSXML 3.0 SP7単体配布版(msxml3.msi)を/qnなどのサイレント・インストール・オプションを付けて実行すると、%SystemRoot%\system32\dllcacheフォルダにmsxml3.dllがコピーされず、以前のバージョンが残留してしまう、という現象だ。この時点では問題ないが、何らかの理由により、%SystemRoot%\system32フォルダのmsxml3.dllが破損した場合に、キャッシュに残っている古いバージョンのファイルで上書きされてしまう可能性がある。Windows Installer 3.1を使って修正プログラムやアプリケーションをサインレント・インストールする場合には、事前の検証を行う必要があるだろう。

■参考情報

 
[脆弱性情報]
Symantec AntiVirus Corporate Edition 9.0 および Symantec Client Security 2.0 のヘルプ・ファイルがアクセス特権を昇格する脆弱性

情報の内容 脆弱性情報
情報ソース シマンテック
報告日 2005/08/24
対象環境 Symantec AntiVirus Corporate Edition 9.0/9.0.1/9.0.2、Symantec Client Security 2.0/2.0.1/2.0.2

 シマンテックは、「Symantec AntiVirus Corporate Edition/Symantec Client Security」のHTMLヘルプ機能に特権を昇格させてしまう脆弱性が存在することを公表した。非特権ユーザーでコンピュータを使用していても、HTMLヘルプを表示させる際にローカル・システム・アカウントを利用しているため、特権の昇格をされてしまう危険性がある。リモートからの匿名攻撃は不可能だが、ローカル・ユーザーによってこれが悪用されると、本来はアクセス権限のないファイルをユーザーが取得したり、プログラムを実行したりできるようになってしまう。

 対象となる製品について、すべてMR3(メンテナンス・リリース3)以降にアップグレードすることにより、この脆弱性を回避できる。また、AntiVirus Corporate Edition 8.x/9.0.3以降/10.0、Client Security 1.x/2.0.3以降/3.0は、この脆弱性の影響を受けない。

■関連情報

■セキュリティ情報掲示板の関連スレッド

 
[不具合情報]
Windowsファイアウォールのユーザー・インターフェイスに「例外」が表示されないことがある不具合の修正

情報の内容 不具合情報
情報ソース マイクロソフト
報告日 2005/09/01
対象環境 Windows XP SP2、Windows Server 2003 SP1

 マイクロソフトは、WindowsファイアウォールのGUIにバグがあり、レジストリで設定したファイアウォールの例外条件が、GUIに正しく表示されない問題があることをセキュリティ・アドバイザリとサポート情報で公表した。Windowsファイアウォールの例外設定をレジストリで設定する際に、「名前」の情報を正しく指定しないとこの問題が発生する。トロイの木馬型ウイルスなどがこのバグを悪用すると、実際には「例外」としてWindowsファイアウォールを通過するポートなどが設定されているにもかかわらず、GUIではこれを確認できない状態になる。

 ダウンロード・センターで配布されている更新プログラム(KB897663)を適用すると、[例外]の名前が設定されていなくても、例外設定がGUIダイアログで表示されるようになる。

■セキュリティ情報掲示板の関連スレッド

 
[脆弱性情報]
IE、Outlook、Outlook Expressにリモート・コード実行が可能になる脆弱性

情報の内容 脆弱性情報
情報ソース SecurityFocus
報告日 2005/08/27
CVE -
対象環境 Internet Explorer 6.0 SP2、Outlook、Outlook Express

 セキュリティ・ベンダのSecurityFocusは、IEでリモート・コードが実行可能になる脆弱性、およびIE/Outlook/Outlook Expressでリモート・コード実行が可能になる脆弱性についてそれぞれ報告した。いずれも詳細な情報は公開されていない。最新情報については、セキュリティ関連BBSのHotfix Report BBSの対応するスレッドを参照されたい。

■セキュリティ情報掲示板の関連スレッド

 
そのほかの不具合情報、追加情報

[マイクロソフト]

[そのほかのベンダ]

 
  関連リンク
  HotFix Report BBS
     
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間