Windows HotFix Briefings
(2006年3月31日版)

―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――

DA Lab Windowsセキュリティ
2006/03/31

このHotFix Briefingsでは、HotFixの公開後に明らかになった問題点や不具合、各種情報ソースで明らかにされた脆弱性などの情報を隔週でまとめてお届けします。
 
[修正プログラム情報]
4月度公開予定のIE向け累積修正適用時の注意
情報の内容 修正プログラム情報
情報ソース マイクロソフト
報告日 2006/03/28
対象環境 Internet Explorer

 4月に公開が予定されているIE向け累積修正では、Eolas社の特許をマイクロソフトが侵害したとする訴訟に対応するため、ActiveXコントロールの挙動が一部変更になる。この影響で、修正適用により、業務Webアプリケーションなどの挙動が変更になる可能性がある。米Microsoftは、セキュリティ・レスポンス・センターのブログとして、この問題の詳細と、マイクロソフトとしての対応について説明を行った。

Windows HotFix Briefings ALERT(2006年3月10日版)

 この説明によれば、4月度公開のIE向け累積修正では、(1)Eolas社との特許訴訟対策、(2)0day攻撃が確認されているMSセキュリティ・アドバイザリ917077の脆弱性対応、(3)そのほかの脆弱性/バグ対応の3つの修正がまとめられる予定だ。このうち(1)の修正は、非セキュリティ修正(MSKB 912945)として、すでに3月1日に単独で公開されているもので、この修正に関する情報は3月10日付けの本コーナーの記事でも報じた(関連記事を参照)。

 これはセキュリティ修正ではなく、Eolas社との特許侵害訴訟に対応したActiveXコントロール処理の仕様変更である。この変更により、Webページ内に配置されたActiveXコントロールは、ユーザーの明示的な操作がなければ自動実行されなくなる。

 これは脆弱性ではないのだが、ActiveXコントロール処理の仕様変更により、ActiveXコントロールを使用するWebアプリケーションなどでは、修正プログラムの適用によって挙動が変わる可能性がある。3月1日時点の修正は、必要なユーザーだけがダウンロードして適用するものだったが、4月度の月例修正では、この変更を含むIE累積修正プログラムがMicrosoft Updateなどで大々的に配布されるため、適用による不具合が広範囲に発生する可能性が懸念されている。

 このためマイクロソフトは、6月度の月例修正までの期間限定で、4月度IE累積修正にて変更されたActiveXの挙動を元に戻すパッチの提供を予定しているという。4月度IE累積修正の適用で不具合が発生した場合には、この修正を適用してほしいと説明している。

 前記ブログでの説明によれば、企業ユーザーの対応方法として、以下の方法を推奨している。

  1. 事前にMSKB 912945を入手し、ActiveXコントロールの仕様変更が与える影響を調査する。

  2. 4月度IE累積修正が公開されたら、まず全社に適用する。

  3. 適用によって不具合が発生したコンピュータに対してのみ、ActiveXの挙動を元に戻す修正を適用する。ただし必要がないコンピュータには適用してはいけない。

 あくまで今回の対応は一時的なもので、6月以降は古いActiveXコントロールの挙動についてはサポートしないとマイクロソフトは述べている。ActiveXコントロールの挙動変更によって不具合が発生した場合には、Webアプリケーション側でプログラムを変更するなどの対応が必要になるだろう。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
Internet ExplorerによるcreateTextRange( )メソッド処理の脆弱性により、任意のコードが実行される危険性

情報の内容 脆弱性情報
情報ソース セキュリティ・ベンダ、マイクロソフト
報告日 2006/03/22、2006/03/24
対象環境 Internet Explorer

 Secuniaは、Internet Explorer(IE)によるJavaScriptのcreateTextRange( )メソッドの呼び出し処理に脆弱性が存在することを2006年3月22日に報告した。また、マイクロソフトは脆弱性の情報と実証コードが公開されたことから、2006月3月24日にセキュリティ・アドバイザリを公開した。

 createTextRange( )メソッドとは、DHTML(Dynamic HTML)の機能で、これを利用することでオブジェクト内のテキストを参照したり変更したりできるようになる。ラジオ・ボタン・コントロールに適用されたcreateTextRange( )メソッドの呼び出し処理に脆弱性が存在し、IEが異常終了したり、任意のコードが実行されたりする。

 マイクロソフトは、この脆弱性の悪用例が確認されたことから、危険性が高まっており、月例の修正プログラムの提供日(2006年4月12日)以前に修正プログラムの提供を行う可能性を示唆している。セキュリティ・ソフトウェア・ベンダ各社は、この脆弱性を悪用したDHTMLコードを検出するパターン・ファイルの提供を開始しているので、最新パターンに更新した方がよい。またeEye Digital Securityは、暫定的な修正プログラムを提供した。あくまでマイクロソフトによる修正プログラムの提供までのソリューションであり、正式な修正プログラムを適用する際にはアンインストールする必要がある(マイクロソフトは、eEye Digital Securityの修正プログラムの適用を推奨していない。またeEye Digital Security自身も、十分に検討した上で適用することとしている)。

 すでに攻撃例が確認されていることから、修正プログラムが提供されるまでアクティブ・スクリプトの実行を止めるなどの回避策を実行した方がよい。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
Internet Explorerにスクリプト・アクション・ハンドラの脆弱性

情報の内容 脆弱性情報
情報ソース Michal Zalewski氏
報告日 2006/03/16
対象環境 Internet Explorer

 Michal Zalewski氏は、Internet Explorer(IE)のスクリプト・アクション・ハンドラに脆弱性が存在し、1つのHTMLタグ内に数千規模のアクション・ハンドラが設定されているとIEが異常終了することを2006年3月16日に報告した。

 スクリプト・アクション・ハンドラとは、onLoadやonMouseOverなどのJavaScriptやVBScriptで使われるイベント・ハンドラである。報告によれば、IEによる以下のハンドラの処理に脆弱性があるとされる。

onhelp onclick ondblclick
onkeyup onkeydown onkeypress
onmouseup onmousedown onmousemove
onmouseout onreadystatechange onafterupdate
onrowexit onrowenter ondragstart
onselectstart
脆弱性が存在するハンドラ

 これら該当するハンドラを設定するだけでバッファ・オーバーフローが起こり、IEが異常終了するという。同氏による実証コードが公開されており、DA Lab.でも検証したところ、Windows 2000 SP4+IE 6 SP1とWindows XP SP2+IE6 SP2でIEが異常終了した。この実証コードはIEを異常終了させるだけだが、この脆弱性の悪用により、任意のコードが実行できる危険性もあるという。

 細工されたWebサイトやHTMLメールをIEやIEのコンポーネントを利用したブラウザやメール・ソフトウェアで閲覧することにより、この脆弱性を悪用される危険性がある。大量のハンドラをHTML内に記述するだけ、という容易に攻撃コードを作成できることから、いたずら目的の攻撃が実行されることが懸念される。不審なWebページにアクセスしない、スクリプトの自動実行を行わない、といった注意が必要だ。

 
[脆弱性情報]
Flash Playerなどにリモートで任意にコードが実行される脆弱性

情報の内容 脆弱性情報
情報ソース Macromedia
報告日 2006/03/14
対象環境 Flash Player 8.0.22.0以前、Flash Professional 8、Flash Basic、Flash MX 2004、Flex 1.5、Breeze Meetingアドイン、Shockwave Player 10.1.0.11以前

 Macromedia(現Adobe Systemsの一部門)はFlash Playerなどに複数の脆弱性が存在し、リモートで任意のコードが実行される危険性があることを2006年3月14日に報告した。同時に、脆弱性を解消したバージョンの提供を開始している。また、マイクロソフトは、Windows OSにFlash Playerがプレインストールされていることから、セキュリティ・アドバイザリとサポート技術情報を公開した。

 報告された脆弱性は、細工された.swfファイル(Flashのデータ・ファイル)を再生することにより、リモートで任意のコードが実行されるというものだ。Flash Playerは下表に示す脆弱性の対象となるプレーヤだけでなく、マイクロソフトがWindows OSに同梱する形で再配布を行っているため、手動でインストールしていなくても脆弱性の対象となる可能性がある。

対象ソフトウェア 最新バージョンの入手先
Flash Player 8.0.22.0以前 Macromedia Flash Player ダウンロードセンターWindows
Flash Player 8.0.22.0以前(ネットワーク配布版) Macromedia Player Licensing[英語]
Flash Professional 8およびFlash Basic Macromedia Flash Support Center[英語]
Flash MX 2004 Macromedia Flash Support Center[英語]
Flex 1.5 Flash Player TechNote[英語]
Breeze Meetingアドイン Breeze Downloads[英語]
Shockwave Player 10.1.0.11以前 Shockwave Player Download Center
脆弱性のあるFlash Playerのバージョン

 またFlash Playerのアップグレードにより、制限ユーザー権限でログオンするとFlashが再生されない不具合の可能性が報告されている。

 この不具合を解消するには、以下のレジストリ・キーのアクセス許可の[Everyone]に対して読み取りを「許可」に変更すればよい。

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
{D27CDB6E-AE6D-11cf-96B8-444553540000}

 脆弱性の対象となるFlash Playerは、Windows 2000/XP、Windows Server 2003、Windows 98/Meに同梱されているので、以下のサイトでバージョンをチェックし、早急に最新バージョンへと更新した方がよい。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
RealPlayerにリモートで任意にコードを実行される複数の脆弱性

情報の内容 脆弱性情報
情報ソース RealNetworks
報告日 2006/03/22
対象環境 RealPlayer 10.5(6.0.12.1040〜6.0.12.1348)、RealPlayer 10、RealOne Player v1/v2、RealPlayer 8、RealPlayer Enterprise

 RealNetworksはRealPlayerやRealOne Playerなどにリモートで任意のコードが実行される4種類の脆弱性が存在することを2006年3月22日に報告した。同時に修正プログラムやアップグレード・バージョンの提供を開始した。

 今回報告された脆弱性は、以下の4種類である。

  • RealPlayerのパスに置かれたローカル・コンピュータ上のプログラムが実行される

  • 細工された.swfファイル(Flashのデータ・ファイル)の作成により、バッファ・オーバーフローが発生する

  • 細工されたWebページを開くと、ページに埋め込まれたRealPlayerでヒープ・オーバーフローが発生する

  • 細工された.mbcファイル(mimio BroadCast)を開くと、バッファ・オーバーフローが発生する

 RealPlayerはストリーミング・コンテンツの再生ソフトウェアとして広く利用されており、過去にも任意のコードが実行できてしまう脆弱性が報告され、古いバージョンは攻撃対象となりやすい。ローカル・コンピュータ上のプログラムを実行可能な脆弱性も含まれることから、早急に最新バージョンへと更新した方がよい。

■HotFix Report BBS関連スレッド

 
[修正プログラム情報]
マイクロソフト、3月度の月例セキュリティ情報を一部修正

 2006年3月20日、マイクロソフトは3月度の月例セキュリティ情報の一部を修正した。2006年3月15日に公開された当初は、月例セキュリティ情報のMS06-012にMS06-010を含むとしていたが、含まれないと修正された。

Windows HotFix Briefings ALERT(2006年3月21日版)

 MS06-012とMS06-010の修正プログラムは、ともにOfficeの脆弱性を解消するものだが、修正プログラムで置き換わるファイルが異なっており、脆弱性に該当するOfficeをインストールしている環境では、両方の修正プログラムの適用を検討する必要がある。

■HotFix Report BBS関連スレッド

 
そのほかの不具合情報、追加情報


[マイクロソフト]

 
  関連リンク
  HotFix Report BBS
     
 Windows HotFix Briefings

@IT Special

- PR -

TechTargetジャパン

Windows Server Insider フォーラム 新着記事
  • DNSのリゾルバ/キャッシュ/フォワーダ機能 (2017/6/23)
     今回は、DNSサーバのクライアント側であるリゾルバやキャッシュの機能について見ていく。リゾルバは、コンテンツDNSサーバに繰り返し問い合わせて名前解決を図る
  • ドメインの情報を提供するDNSのコンテンツサーバ (2017/6/22)
     DNSサーバには、ドメインの情報を定義・公開するコンテンツサーバと、それを利用するリゾルバの2種類がある。今回はコンテンツサーバの機能についてまとめておく
  • DNS(Domain Name System)とは (2017/6/21)
     インターネット上にあるサーバやサービスの「名前」とIPアドレスとの対応を管理してインターネットを支えている「DNS」。今回は、DNSの役割や構造の概要を解説
  • 第551話 プライバシー保護新時代 2 (2017/6/20)
     サービスの処理実体がクラウドにある以上、ネットサービス利用とプライバシー保護はトレードオフになります……
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

イベントカレンダー

PickUpイベント

- PR -

アクセスランキング

もっと見る

ホワイトペーパーTechTargetジャパン

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間
ソリューションFLASH