Windows HotFix Briefings
(2005年11月25日版)

―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――

DA Lab Windowsセキュリティ
2005/11/25

このHotFix Briefingsでは、HotFixの公開後に明らかになった問題点や不具合、各種情報ソースで明らかにされた脆弱性などの情報を隔週でまとめてお届けします。
 
[脆弱性情報]
マイクロソフトがFlash Player 6/7の脆弱性に対するアドバイザリを公開

情報の内容 脆弱性情報
情報ソース マイクロソフト
報告日 2005/11/10
対象環境 Flash Player 7.0.19.0以前、Flash Player 8.0.22.0未満

 マイクロソフトは、2005年11月11日版のHotFix Briefingsで既報の「Macromedia Flash Playerで任意のコードが実行可能になる脆弱性の存在」について、セキュリティ・アドバイザリを2005年11月10日に公開した。

Windows HotFix Briefings(2005年11月11日版)

 マイクロソフトは、Flash Playerを一部のWindows OSに同梱して再配布を行っており、任意のコードを実行される脆弱性の影響を受けるため、このアドバイザリを発表した。DA Labにて調査したところ、Windows OSに同梱されているFlash Playerのバージョンは、以下の表のとおりである。なお表中の該当するWindows OSでなくても、PCベンダがプレインストールしていたり、ユーザーがインストールしていたりするモジュールに脆弱性が存在する可能性があるので、注意が必要だ。

Windows OSのバージョン Flash Playerのファイル名(バージョン)
Windows 98 Swflash.ocx(2.1.0.12)
Windows 98 SE Swflash.ocx(3.0.15.0)
Windows Me Swflash.ocx(4.0.28.0)
Windows XP SP未適用 Swflash.ocx(5.0.42.0)
Windows XP SP1 Swflash.ocx(5.0.44.0)
Windows XP SP2 Flash.ocx(6.0.79.0)

 脆弱性の対象となるバージョンのFlash Playerを利用している場合には、最新であるFlash Player 8.0.22.0にバージョンアップすることが推奨されている。Flash Playerのバージョンを確認するには、マクロメディア社が提供しているバージョン・チェック用のWebサイトにアクセスするとよい。複数のWebブラウザを利用している場合には、念のためWebブラウザごとにテスト用サイトでチェックしてほしい。

 上記サイトで最新バージョンである8.0.22.0未満のバージョン番号が表示された場合は、最新バージョンをダウンロードして上書きインストールすることで、脆弱性を解消できる。

実証コードが公開

 BassReFLeX氏は、2005年11月18日にこの脆弱性に対する実証コードを公開した。

 公開された実証コードは、Flash Player 6/7のFlash.ocxでサービス拒否を引き起こすFlashのデータ・ファイル(.swf形式)を作成するC言語のソースコードだ。攻撃報告はないが、詳細な技術情報と実証コードが公開されたことから、ワームやウイルスの発生が懸念される。

[関連サイト]

[HotFix Report BBS関連スレッド]

 
[脆弱性情報]
RealPlayerに任意のコードが実行可能な複数の脆弱性

情報の内容 脆弱性情報
情報ソース RealNetworks、セキュリティベンダ
報告日 2005/11/10
対象環境 RealPlayer 8/10/10.5、RealOne Player v1/v2、RealPlayer Enterprise
CVE CAN-2005-2629CAN-2005-2630

 RealNetworksは、RealPlayer/RealOne Playerに任意のコードが実行可能となる3種類の脆弱性があることを報告し、修正プログラムの提供を2005年11月10日に開始した。

 脆弱性の対象となる製品は以下の表の通りであり、製品バージョンによってはRealPlayer自体のアップグレードを要する。

ソフトウェア 修正プログラムの有無
RealPlayer 10.5(6.0.12.1040〜6.0.12.1235)
RealPlayer 10 要アップグレード
RealOne Player v2 要アップグレード
RealOne Player v1 要アップグレード
RealPlayer 8 要アップグレード
RealPlayer Enterprise

 脆弱性を報告したeEye Digital Securityは、詳細な技術情報を公開している。

 今回明らかになった脆弱性は、以下の3種類である。

  • 細工されたスキン・ファイルをRealPlayerで開くと、スタック・オーバーフローが発生する。これにより、ユーザーのマシン上で任意のコードが実行される。

  • 細工されたRealMediaのデータ・ファイル(.rmや.ram形式など)をRealPlayerで開くと、スタック・オーバーフローが発生する。これにより、ユーザーのマシン上で任意のコードが実行される。

  • サードパーティ製の圧縮ライブラリを利用することにより、バッファ・オーバーランが発生する。これにより、ユーザーのマシン上で任意のコードが実行される。

 RealPlayerはWindows Media Playerと並び、ストリーミング再生ソフトウェアとして利用されている。今回発表された脆弱性は、Linux用のHelix Playerも対象となっている。対象となるプラットフォームが多いこと、詳細な技術情報が公開されていることなどから、攻撃コードによる被害が懸念される。RealPlayerをインストールしている環境では、脆弱性を解消した最新バージョンをインストールしてほしい。

[HotFix Report BBS関連スレッド]

 
[脆弱性情報]
複数のWebブラウザにステータス・バーを偽装できる脆弱性が存在

情報の内容 脆弱性情報
情報ソース Claudio "Sverx"氏、セキュリティベンダ
報告日 2005/11/16
対象環境 Internet Explorer 5.01/5.5/6、Opera 8.x

 Claudio "Sverx"氏は、複数のWebブラウザにステータス・バーを偽装できる脆弱性が存在すると2005年11月16日に報告した。

 同氏の報告によれば、Webページの画像ファイルへのリンクを以下のように記述することにより、ステータス・バーに表示されるURLと、リンク先のURLを変えることができるとされている。

<form action="http://www.hotfix.com/"> ……http://www.hofix.com/は表示されるURL
<a href="http://www.d-advantage.com/"> ……http://www.d-advantage.com/は実際に飛ぶURL
<input type="image" src="hotfix_logo.gif"> ……hotfix_logo.gifはクリックさせる画像
</a></form>

 この脆弱性により、ユーザーが画像のハイパーリンクをクリックすると、ステータス・バーに表示されたサイトではなく、ユーザーの意図に反して攻撃者が誘導したいサイトへと飛んでしまう。任意のコードがリモートで実行されるといった直接的な危険はないが、フィッシングやファーミングに容易に悪用されることが懸念される。

 
[脆弱性情報]
Windows APIのプロセス生成関数の不適切な呼び出し により、複数のアプリケーションで任意のコードが実行される
情報の内容 脆弱性情報
情報ソース セキュリティベンダ
報告日 2005/11/15
対象環境 RealPlayer 10.5、Kaspersky Anti-Virus for Windows、iTunes 4.7.1.30、VMWare Workstation 5.0.0、Microsoft Antispyware 1.0.509(Beta1)
CVE CAN-2005-2936CAN-2005-2937CAN-2005-2938CAN-2005-2939CAN-2005-2940

 セキュリティベンダのiDefenseは、Windows APIのプロセス生成関数を適切に使用していないアプリケーションが存在し、意図しないモジュールを実行してしまう可能性があると2005年11月15日に報告した。

 この脆弱性は、Windows APIのCreateProcess()関数とCreateProcessAsUser()関数がパラメータを解釈する仕様に起因する。与えるパラメータのうち、実行するモジュール名をNULL値にしてこれらの関数を呼び出すと、モジュール呼び出し時の引き数パラメータの空白以前の文字列が実行するモジュールの名前として解釈される。この仕様を考慮していないアプリケーションでは、ユーザーのマシン上の意図しないモジュールを実行してしまう危険性がある。このようなアプリケーションとしてRealPlayer 10.5やiTunesなどが指摘されており、対象となるアプリケーションを狙った攻撃が懸念される。

 iTunesについては、この脆弱性を解消したiTunes 6が提供されている。脆弱性の対象となるiTunes 4を利用している場合には、早急にバージョンアップした方がよい。

[HotFix Report BBS関連スレッド]

 
[脆弱性情報]
Internet ExplorerのJavaScriptにリモートでコードを実行できる脆弱性が存在

情報の内容 脆弱性情報
情報ソース マイクロソフト、セキュリティベンダ
報告日 2005/11/21
対象環境 Internet Explorer
CVE CAN-2005-1790

 Computer Terrorismは、Internet ExplorerのJavaScriptのonLoadイベントでWindow()関数を処理する方法に脆弱性があり、リモートで任意のコードが実行可能であると2005年11月21日に報告した。

 この脆弱性は2005年5月28日にBenjamin Tobias Franz氏が報告したもので、当初の氏の報告によればInternet Explorerをハングアップさせるだけとしていた。今回リモートでコードが実行されることが明らかになったことで、攻撃に悪用される危険性が高まっている。

 公開された実証コードは、脆弱性を利用してローカルのcalc.exe(電卓)を起動するだけのものである。だがこのコードを改変することで、スパイウェアを仕込むようなWebページを作成することが可能である。マイクロソフトは、実証コードが公開されたことを受けて、セキュリティ・アドバイザリを2005年11月22日に公開した。

 このセキュリティ・アドバイザリでは修正プログラムの提供予定については触れられていない。この脆弱性を回避するには、IEでアクティブ・スクリプトの実行などを無効にする、FirefoxやOperaなどのIE以外のWebブラウザを利用する、といった方法がある。

[関連サイト]

[HotFix Report BBS関連スレッド]

 
[脆弱性情報]
RPCによるメモリ割り当てでサービス拒否が起きる

情報の内容 脆弱性情報
情報ソース マイクロソフト、セキュリティベンダ
報告日 2005/11/17
対象環境 Windows 2000 SP4、Windows XP SP未適用/SP1/SP1a

 マイクロソフトは、RPCによるメモリ割り当てにサービス拒否を起こす脆弱性を検証するための実証コードが公開されたことを受け、セキュリティ・アドバイザリを2005年11月17日に公開した。

 セキュリティ・アドバイザリによれば、対象環境のうちWindows XP SP1およびSP1aでは、この脆弱性を悪用するには有効なログオン情報が必要だという。Windows 2000 SP4ではログオン情報がなくても攻撃を受ける危険性がある。なお、Windows XP SP2、Windows Server 2003 SP未適用/SP1はこの脆弱性の影響を受けない。マイクロソフトからは、まだこの脆弱性に対する修正プログラムは公開されていない。この脆弱性を回避するには、ファイアウォールを有効にする、匿名による接続を制限する、といった方法がセキュリティ・アドバイザリで勧められている。

 脆弱性を発見したWinny Thomas氏によれば、MS05-047の脆弱性に対する実証コードを開発中に、この脆弱性を発見したという。同氏は、すでにこの脆弱性に対する実証コードを公開しており、システムがサービス拒否となる攻撃に悪用される危険性がある。

[HotFix Report BBS関連スレッド]

 
そのほかの不具合情報、追加情報

[マイクロソフト]

[その他のベンダー]

  関連リンク
  HotFix Report BBS
     
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間