Windows HotFix Briefings
(2006年2月10日版)

―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――

DA Lab Windowsセキュリティ
2006/02/10

このHotFix Briefingsでは、HotFixの公開後に明らかになった問題点や不具合、各種情報ソースで明らかにされた脆弱性などの情報を隔週でまとめてお届けします。
 
[脆弱性情報]
Internet ExplorerでActiveXコントロールのkill bitが回避される脆弱性

情報の内容 脆弱性情報
情報ソース Will Dormann氏
報告日 2006/01/26
対象環境 MS05-054の未適用

 Will Dormann氏は、Internet Explorerがkill bitにより実行を禁止されたActiveXコントロールを実行してしまう脆弱性の存在を、2006年1月26日に報告した。

 kill bitとは、特定のActive XコントロールをInternet Explorerが実行しないように設定するレジストリの値である。脆弱性を根本的に解決するわけではないが、脆弱性の存在するActiveXコントロールの実行を禁止することができる。MS05-037など、kill bitを設定するセキュリティ修正プログラムは多数存在する。

 しかし、細工されたHTMLを閲覧すると、Internet Explorerによるkill bitのチェックを回避して、kill bitが設定されたActiveXコントロールでも実行させられてしまい、その脆弱性を悪用される危険性がある。

 同氏によれば、kill bitのチェックが回避される脆弱性は、MS05-054の修正プログラムを適用することにより解消されるという。ActiveXコントロールの脆弱性を悪用する攻撃例が多く、kill bitの設定が有効に働かないことによる予想被害は甚大である。未適用であれば、早急にMS05-054の修正プログラムを適用したほうがよい。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
Internet Explorerにサービス拒否を引き起こす脆弱性

情報の内容 脆弱性情報
情報ソース porkythepig氏
報告日 2006/01/31
対象環境 Internet Explorer 5.0/5.01/5.5/6.0

 porkythepig氏は、Internet Explorerにサービス拒否を引き起こす脆弱性が存在する、と2006年1月31日に報告し、実証コードを公開した。

 この脆弱性は、細工されたFlashファイル中のActionScriptコードから、JScriptのdocument.write()メソッドが呼び出されることにより、Internet Explorerのメモリ・アクセス違反が起こってクラッシュするというものである。同氏によれば、ブラウザをクラッシュさせるだけの実証コードを公開しているものの、今後、リモートでコードを実行できてしまう可能性もあるという。

 現段階では、マイクロソフトから修正プログラムや技術情報は公開されていない。細工されたFlashファイルを埋め込んだWebページをInternet Explorerで開くことによりサービス拒否を引き起こす脆弱性なので、BBSやメール中の信頼できないリンクをクリックしない、といった対策が必要である。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
複数の脆弱性を解消したFirefox 1.5.0.1が提供開始

情報の内容 脆弱性情報
情報ソース Mozilla Foundation
報告日 2006/02/01
対象環境 Firefox 1.5.0.1未満、Thunderbird 1.5以下、Mozilla Suite 1.7.12以下

 Mozilla Foundationは、Firefox 1.5で発見された8個の脆弱性の修正やバグ修正などを含むFirefox 1.5.0.1を2006年2月1日に提供開始した。

 8個の脆弱性については、Mozilla Foundationのセキュリティ・アドバイザリに詳細が掲載されている。

MSFA番号 内容
MSFA 2006-01 JavaScript ガベージコレクションの脆弱性
MSFA 2006-02 position プロパティの値を relative から static に変更するとメモリ破壊が生じる
MSFA 2006-03 長いページタイトルによって起動時のサービス妨害が生じる
MSFA 2006-04 Location および Navigator オブジェクト上での QueryInterface を使ったメモリ破壊
MSFA 2006-05 XULDocument.persist() を使った Localstore.rdf への XML インジェクション
MSFA 2006-06 E4X、SVG、Canvas における整数オーバーフロー
MSFA 2006-07 XML のパース中にバッファが読み出される
MSFA 2006-08 「AnyName」による同調とアクセスコントロールの脆弱性

 MFSA 2006-03/07を除く6件の脆弱性については、JavaScriptを無効に設定することで回避可能だ。これらの脆弱性の中には、任意でコードが実行させられてしまうものもある。Firefox 1.5未満を利用している場合は、手動でFirefox 1.5.0.1へのアップグレードを早急に行う方がよい。また、Firefox 1.5では自動更新通知機能が搭載されているので、通知機能経由でバージョンアップすればよい。

 また上記の脆弱性のいくつかは、今回アップデートされたFirefox以外のThunderbird 1.5やMozilla Suite 1.7.12にも該当している。原稿執筆時点で、これらについては脆弱性を解消した新バージョンが提供されていないので、JavaScriptを無効にするといった対策が必要となる。Mozilla Suiteについては、後継となるSeaMonkey 1.0が2006年1月31日に提供開始されており、乗り換えることで脆弱性を回避できる。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
Microsoft HTML Help Workshopにバッファ・オーバーフローの脆弱性

情報の内容 不具合情報
情報ソース bratex
報告日 2006/02/06
対象環境 HTML Help Workshop v4.74.8702.0

 セキュリティ・ベンダのbrataxは、Microsoft HTML Help Workshopに任意のコードを実行させられるバッファ・オーバーフローの脆弱性が存在する、と2006年2月6日に報告し、実証コードも公開した。

 HTML Help Workshopは、.chm(Compiled HTML)ファイルを作成できる無償のツールで、Officeリソース・キットの一部などとして入手できる。

 HTML Help Workshopでは、.chmファイルを作成するためのプロジェクト・ファイルとして.hhpファイルを使う。巨大なContents Fileフィールドを持つ.hhpファイルをHTML Help Workshop開くと、バッファ・オーバーフローにより任意のコードを実行させられてしまう。実証コードは、実行したコンピュータの13579番ポートでシェル接続ポートをオープンするコードを埋め込んだ.hhpファイルを生成するものであり、単独で実際に攻撃を行うものではない。HTML Help Workshopは、単独でのインストールのほか、Officeリソース・キットのひとつとして意識せずにインストールされている可能性がある。不用意に信頼できない.hhpファイルを開かないようにした方がよい。

■HotFix Report BBS関連スレッド

 
そのほかの不具合情報、追加情報

[マイクロソフト]

[その他のベンダー]

  関連リンク
  HotFix Report BBS
     
 Windows HotFix Briefings

@IT Special

- PR -

TechTargetジャパン

Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

イベントカレンダー

PickUpイベント

- PR -

アクセスランキング

もっと見る

ホワイトペーパーTechTargetジャパン

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間
ソリューションFLASH