Windows HotFix Briefings ALERT

セキュリティ情報
緊急レベル8件含む12件のセキュリティ修正が公開(2/3)

DA Lab Windowsセキュリティ
2006/06/20
Page1 Page2 Page3

[修正プログラム情報]MS06-023917344
Microsoft JScript の脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2006/06/14
MS Security# MS06-023
MSKB# 917344
対象環境 Windows 98/98SE/Me、Windows 2000/XP、Windows Server 2003
再起動 必要
HotFix Report BBSスレッド MS06-023

セキュリティ・ホールの概要と影響度

 MS06-023の修正プログラムは、JScriptがオブジェクトを早期に解放してしまい、メモリ破損を引き起こす脆弱性を解消する。MS06-023はMS03-008の修正内容を含む。

 JScriptは、ECMA 262規格仕様の言語としてマイクロソフトが実装した言語で、JavaScriptを拡張した仕様のため、WebページのHTMLに含めるスクリプトやWindows Scripting Hostの記述言語として広く利用されている。

 Windows 2000のJScriptのエンジンは、環境によりさまざまなバージョンがインストールされている可能性がある。デフォルトのWindows 2000ではJScript 5.1がインストールされている。Internet Explorer 5.5をインストールするとWindows Script 5.5がインストールされ、JScript 5.5となる。Internet Explorer 6.0がインストールされると、Windows Script 5.6がインストールされ、JScript 5.6となる。また、単独でWindows Script 5.6をインストールした環境でも、JScript 5.6がインストールされている。Windows 2000では、JScriptのバージョンによって適用すべき修正プログラムのパッケージが異なるので、展開する際には注意が必要である。バージョン関係を整理すると、次の表のようになる。またJScriptのバージョンは、%SystemRoot%\system32\jscript.dllのプロパティから[バージョン情報]を参照すれば判別できる。

Internet Explorer Windows Script JScript
5.01 5.1 5.1
5.5 5.5 5.5
6.0 5.6 5.6
Windows 2000環境におけるIE/Windows Script/JScriptのバージョン関係

 JScriptに関する脆弱性はMS06-021の修正プログラムも関係する(CVE-2006-2218)。MS06-023の修正プログラムでは、MS06-021の修正プログラムを適用したことによる不具合も解消するので、MS06-023はMS06-021と併せて修正プログラムを適用する必要がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 98/98SE/Me Windows 98/98SE/Me+JScript 5.6
Windows 2000 Windows 2000 SP4+JScript 5.1/5.5/5.6
Windows XP Windows XP SP1/SP1a/SP2+JScript 5.6
Windows Server 2003 Windows Server 2003 SP未適用/SP1/R2+JScript 5.6
 
[修正プログラム情報]MS06-024917734
Windows Media Player の脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2006/06/14
MS Security# MS06-024
MSKB# 917734
対象環境 Windows Media Player 7.1/8/9/10
再起動 不要(必要な場合あり)
HotFix Report BBSスレッド MS06-024

セキュリティ・ホールの概要と影響度

 MS06-024の修正プログラムは、Windows Media Player(WMP)がPNG形式の画像を処理する際にリモートで任意のコードが実行される脆弱性を解消する。この修正プログラムは、MS06-005の修正内容を含むほか、MS05-009のWMPにおけるPNG画像処理の脆弱性も解消する。

 WMPはプレーヤの見た目を変更するスキン機能を持つ。細工された.png画像を含むスキン(.wmzファイル)をユーザーがWMPで開くと、WMPが.png画像を処理する際にバッファ・オーバーフローが起こるという。

 報告者のiDefense Labs.から詳細な技術情報が公開されたほか、Immunity Inc.から実証コードが発表されている(一般には非公開で会員にのみ提供)。実証コードの公開や攻撃コードが発生する危険性が高まっており、早急に修正プログラムを適用する必要がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows Media Player 7.1 Windows 2000 SP4+Windows Media Player 7.1
Windows Media Player 8 Windows XP SP1/SP1a+Windows Media Player 8
Windows Media Player 9 Windows 98/98SE/Me、Windows 2000 SP4、Windows XP SP1/SP1a/SP2、Windows Server 2003 SP未適用+Windows Media Player 9
Windows Media Player 10 Windows XP SP1/SP1a/SP2、Windows Server 2003 SP1/R2+Windows Media Player 10
 
[修正プログラム情報]MS06-025911280
ルーティングとリモート アクセスの脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2006/06/14
MS Security# MS06-025
MSKB# 911280
対象環境 Windows 2000/XP、Windows Server 2003
再起動 必要
HotFix Report BBSスレッド MS06-025

セキュリティ・ホールの概要と影響度

 MS06-025の修正プログラムは、ルーティングとリモート・アクセス・サービス(RRAS)の未チェックのバッファによりリモートで任意のコードが実行される脆弱性を解消する。

 RRASは、Windows NT 4.0のRAS(Remote Access Services)にルーティング機能を追加するなど、さまざまな機能強化が施されたサービスであり、Windows 2000/XP、Windows Server 2003にはデフォルトでインストールされている。また、脆弱性の対象となるRemote Access Connection Manager(RASMAN)は、インターネット接続共有(ICS)を有効にしたり、ダイヤルアップ接続を行ったり、VPN接続を行ったりするために動作しており、これらの機能を利用する場合に開始される。RRASやRASMANはデフォルトで開始されるサービスではないが、RRASやRASMANが起動されるケースは多く、MS06-025の脆弱性の危険度は高い。

 Windows 2000 SP4では、脆弱性の影響を受ける「Remote Access Connection Manager」サービスがデフォルトで開始されている。また、Windows XP SP1/SP1aではインターネット接続共有(ICS)を有効にすることなどにより、「Remote Access Connection Manager」サービスが開始される。これらのWindows OSで「Remote Access Connection Manager」サービスが開始されていると、匿名ユーザーでの攻撃によりリモートで任意のコードが実行される危険性がある。

 一方、Windows XP SP2およびWindows Server 2003 SP未適用/SP1/R2では、有効なログオン資格情報がないと攻撃できないため、Windows 2000 SP4やWindows XP SP1/SP1aよりは危険度が低い。

 MS06-025の脆弱性を発見したNGSSoftwareは、ゼロ・デイ攻撃を防止する観点から、詳細な技術情報や実証コードを公開していない。だが、RRASやRASMANが起動される状況が広範囲であることから、早急に修正プログラムを適用する必要がある。ただし環境によっては、修正プログラムを適用するとダイヤルアップ接続ができなくなる、などの不具合も報告されているので、事前に検証した方がよい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1/R2
 
[修正プログラム情報]MS06-026918547
Graphics Rendering Engine の脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2006/06/14
MS Security# MS06-026
MSKB# 918547
対象環境 Windows 98/98SE/Me
再起動 必要
HotFix Report BBSスレッド MS06-026

セキュリティ・ホールの概要と影響度

 MS06-026の修正プログラムは、Graphics Rendering Engine(GRE)がWindowsメタファイル(WMF)形式の画像を処理する過程に存在する脆弱性を解消する。WMF形式は、16bitのベクトル/ラスタ画像を格納できるとともに、コードを含めることができる。細工された.wmfファイルをGREが処理することにより、任意のコードが実行される危険性がある。ただし、MS06-026の脆弱性はWindows 98/98SE/Meのみが対象である。

 これまでMS05-053およびMS06-001でGREがWMF画像を処理する際の脆弱性が報告されたが、これらの修正プログラムはWindows 98/98SE/Meを対象外としていた。マイクロソフトは、MS05-053/06-001とMS06-026ではGREの中で脆弱性の原因となる部分が異なるとしており、MS06-026より前に公開された脆弱性もMS06-026の修正プログラムで解消されるか、については不明である。

 Windows OSは、処理対象のファイルがWMF形式であるかをファイルの拡張子では判別せず、GREがデータを読んでから判別する。そのため、拡張子を.wmf以外に偽装したWMF画像がWebページやHTMLメール、Office文書などに含められる危険がある。画像の表示だけで攻撃コードが実行されるうえ、偽装についてはユーザーの判断で回避できないため、極めて危険度が高いと言える。早急に修正プログラムを適用した方がよい。

 なお、MS06-026の修正プログラムはファイルを置き換えるタイプではなく、脆弱性を監視するプログラムが常駐するタイプである。過去、このタイプの修正プログラムを適用したことにより、ブルースクリーンが発生する不具合が報告されたことがあるので、適用にあたっては事前に検証した方がよい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 98/98SE/Me Windows 98/98SE/Me
 
[修正プログラム情報]MS06-027917336
Microsoft Word の脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2006/06/14
MS Security# MS06-027
MSKB# 917336
対象環境 Word 2000/2002/2003、Word Viewer 2003
再起動 不要(必要な場合あり)
HotFix Report BBSスレッド MS06-027

セキュリティ・ホールの概要と影響度

 MS06-027の修正プログラムは、Wordに存在するオブジェクト・ポインタ処理の脆弱性を解消する。MS06-027は、MS05-023/06-012の修正内容を含む。

 Word文書にはExcelやPowerPointなどで作成したオブジェクトを埋め込むことができるが、Word文書にはこれらのオブジェクトを示すポインタが記録されている。MS06-027の脆弱性は、不正なオブジェクト・ポインタをWordが処理する際に、バッファ・オーバーフローが起こり、任意のコードが実行されるというものだ。

 Word 2000がインストールされた環境では、Internet Explorer(IE)で.docなどのWordに関連付けられたファイルへのリンクを開くと、IEのウィンドウ内にインラインでWordが起動してWord文書が開かれるため、危険度が高い。

 また、Wordをインストールしていない環境でWord Viewerをインストールしている環境では、バージョンについて注意が必要である。DA Labで検証したところ、現時点で最新のWord Viewer 2003(バージョン11.6506.6505 SP1)では適用可能だった。しかし、それ以前のバージョンでは修正プログラムを適用できない可能性があるので、最新版のWord Viewerをインストールしてから修正プログラムを適用する方がよい。

 詳細な技術報告だけでなく、すでに攻撃例も報告されている。MS06-027の脆弱性を悪用したバックドアは「Backdoor.Ginwui」などの名称で、トロイの木馬は「Trojan.Mdropper.H」などの名称で識別されており、より悪質な亜種への派生も懸念される。早急に修正プログラムを適用した方がよい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Word 2000 Office 2000 SP3
Word 2002 Office XP SP3
Word 2003 Office 2003 SP1/SP2
Word Viewer 2003 Word Viewer 2003
 
修正プログラム情報]MS06-028916768
Microsoft PowerPoint の脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2006/06/14
MS Security# MS06-028
MSKB# 916768
対象環境 PowerPoint 2000/2002/2003
再起動 不要(必要な場合あり)
HotFix Report BBSスレッド MS06-028

セキュリティ・ホールの概要と影響度

 MS06-028の修正プログラムは、PowerPointがレコードを処理する過程に存在する脆弱性を解消する。PowerPointはデータをレコードのツリーとして格納しているが、MS06-028の脆弱性は、不正なレコードを処理するとメモリ破壊が起き、PowerPoint文書に含まれる任意のコードが実行されるというものである。MS06-028はMS06-010の修正内容を含む。

 MS06-027の脆弱性と同様、PowerPoint 2000がインストールされた環境では、Internet Explorer(IE)で.pptや.pps(スライドショー)などのPowerPointに関連付けられたファイルへのリンクを開くと、IEのウィンドウ内にインラインでPowerPointが起動して文書が開かれるため、危険度が高い。

 詳細な技術情報や実証コードは確認されていないが、脆弱性が明らかになったことから攻撃コードが発生する危険性が高まっている。早急に修正プログラムを適用した方がよい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。また、Windows 98/98SE/MeではWindows Installer 2.0を事前にインストールしておく必要がある。

影響を受けるソフトウェア 対象プラットフォーム
PowerPoint 2000 Office 2000 SP3
PowerPoint 2002 Office XP SP3
PowerPoint 2003 Office 2003 SP1/SP2
 

 INDEX
  [Windows HotFix Briefings ALERT]
    緊急レベル8件含む12件のセキュリティ修正が公開(1/3)
  緊急レベル8件含む12件のセキュリティ修正が公開(2/3)
    緊急レベル8件含む12件のセキュリティ修正が公開(3/3)
 
 Windows HotFix Briefings

@IT Special

- PR -

TechTargetジャパン

Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

イベントカレンダー

PickUpイベント

- PR -

アクセスランキング

もっと見る

ホワイトペーパーTechTargetジャパン

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間
ソリューションFLASH