Windows HotFix Briefings
(2006年6月9日版)

―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――

DA Lab Windowsセキュリティ
2006/06/09

このHotFix Briefingsでは、HotFixの公開後に明らかになった問題点や不具合、各種情報ソースで明らかにされた脆弱性などの情報を隔週でまとめてお届けします。
 
[ツール情報]
WSUS SP1の提供開始
情報の内容 ツール情報
情報ソース マイクロソフト
報告日 2006/06/02
対象環境 Windows Server Update Services SP未適用

 マイクロソフトは、修正プログラムの管理/配布ツールであるWindows Server Update Services(WSUS)のService Pack 1の提供を2006年6月2日に開始した。

 WSUS SP1では、Windows Vistaクライアントのサポート、バックエンドのデータベース・エンジンのアップグレード、パフォーマンスの向上などの新機能が追加された。WSUS SP未適用を利用している場合はSP1の適用を、まだ利用していない場合はSP1を含んだWSUSのインストールを、いずれも無償で実施できる。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
Mozilla Foundation、複数の脆弱性を解消したFirefox/Thunderbird 1.5.0.4を提供開始
情報の内容 脆弱性情報
情報ソース Mozilla Foundation
報告日 2006/06/02
対象環境 Firefox/Thunderbird 1.5.0.4未満

 Mozilla Foundationは、Firefox/Thunderbird 1.5.0.3以前のバージョンで発見された複数の脆弱性を公表し、脆弱性を解消したFirefox/Thunderbird 1.5.0.4を2006年6月2日に提供開始した。

 脆弱性の詳細については、以下の表のとおりである。13件の脆弱性のうち、FirefoxとThunderbirdで対応するものが異なるので、○と×で示してある。

MFSA番号
危険度
Firefox
Thunderbird
概要
MFSA 2006-31
EvalInSandboxの回避(プロキシ自動設定とGreasemonkey)
MFSA 2006-32
最高
潜在的なメモリ破壊を伴うクラッシュの修正
MFSA 2006-33
HTTPレスポンスの不正な挿入
MFSA 2006-34
最高
×
「javascript:」形式のURLを持ったフレームや画像によるクロスサイト・スクリプティング
MFSA 2006-35
最高
XULのpersist属性を利用した特権の昇格
MFSA 2006-36
×
PLUGINSPAGE属性を利用したスクリプトの実行(2)
MFSA 2006-37
最高
オブジェクトのプロトタイプ上でのコンテンツ定義セッターを通じた情報漏えい
MFSA 2006-38
最高
crypto.signText( )内でのバッファオーバーフロー
MFSA 2006-39
×
「画像を表示」によるローカル・リソースへのリンク
MFSA 2006-40
×
不正なvCard上でのダブル・フリー
MFSA 2006-41
×
input typeの変更によるファイルの読み取り(応用版)
MFSA 2006-42
UTF-8ページでBOMを使ったクロスサイト・スクリプティング
MFSA 2006-43
最高
×
addSelectionListenerを使った特権の昇格
Mozilla Foundation Security Advisory(MFSA)の報告一覧
表中の危険度欄は、MFSAでのランク付けによるもので、最高/高/中/低の4段階で示されている。各危険度レベルは、MFSAによれば次のような内容となっている。「最高」はユーザー操作を必要としないで任意のコードの実行やソフトウェアのインストールが行えるというもの。「高」はユーザーの個人情報が窃取可能になってしまうもの。「中」はデフォルトでない設定や複雑な操作を条件とする以外は最高/高レベルに属するもの。「低」はサービス拒否やなりすましといった危険度の低いもの。

 これらの脆弱性の中には、すでに実証コードが公開されたものが含まれており、危険性が高い。従来のバージョンを利用している場合は、至急1.5.0.4にバージョンアップした方がよい。Firefox/Thunderbird 1.5系列を利用している場合は、起動すると自動的に[ソフトウェア更新]のダイアログが表示されるので、アップデートし、ダイアログに従ってFirefox/Thunderbirdを再起動すれば更新される。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
Windowsのmhtml:ハンドラにサービス拒否攻撃を可能にする脆弱性
情報の内容 脆弱性情報
情報ソース Mr.Niega氏
報告日 2006/05/31
対象環境 Windows XP SP1/2、Windows Server 2003 SP未適用/SP1

 Mr.Niega氏はWindows XPとWindows Server 2003がmhtml:URIハンドラの処理で境界エラーを起こし、サービス拒否を引き起こす脆弱性があることを2006年5月31日に報告し、実証コードも示した。

 この報告を受けて、SecurityFocusやSecuniaやFrSIRTがアドバイザリを発行している。

 セキュリティ・ベンダの報告は、脆弱性を悪用されるとサービス拒否だけでなくリモートで任意のコードが実行できる可能性を示唆している。この脆弱性は、Outlook/Outlook Express/Internet Explorer(IE)などがメッセージを処理する際に利用するMicrosoft Internet Messaging Library(inetcomm.dll)に存在するという。Mr.Niega氏による実証コードは、ごく簡単なURLショートカット(.urlファイル)に非常に長いmhtml:ハンドラを含めるというものだ。

 現時点では、マイクロソフトからこの脆弱性に対する正式な報告や修正プログラムの提供は行われていない。実証コードが公開されていることと、その改変が容易であることから、攻撃への悪用が懸念される。またリモートで任意のコードが実行できる可能性も指摘されていることから、悪用された場合の影響が深刻で危険度が高い。不審なWebページやファイルは開かないようにして、影響を回避する必要がある。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
Windows XP SP2のInternet Explorer 6にサービス拒否を起こす脆弱性
情報の内容 脆弱性情報
情報ソース Kil13r氏ほか
報告日 2006/05/20
対象環境 Windows XP SP2

 Kil13r氏は、Windows XP SP2のInternet Explorer 6(IE 6)にサービス拒否を起こす脆弱性があることを2006年5月20日に報告した。

 詳細な技術情報は公開されていないが、スクリプトを含んだ簡単なHTMLコードにより、ユーザーがWebページ上のボタンをマウスでクリックするだけで、IE 6が不正終了する。DA Labでの検証では、Windows XP SP2で脆弱性を確認できた。

 現時点では、マイクロソフトからこの脆弱性に対する正式な報告や修正プログラムの提供は行われていない。実証コードが公開されており、容易に悪用できることから、愉快犯的な攻撃が発生する可能性がある。

 
そのほかの不具合情報、追加情報

[マイクロソフト]

[そのほかのベンダ]

 
  関連リンク
  HotFix Report BBS
     
 Windows HotFix Briefings

@IT Special

- PR -

TechTargetジャパン

Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

イベントカレンダー

PickUpイベント

- PR -

アクセスランキング

もっと見る

ホワイトペーパーTechTargetジャパン

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間
ソリューションFLASH