Windows HotFix Briefings ALERT

セキュリティ情報
4.緊急レベル6件を含む10件のセキュリティ修正が公開(4)

DA Lab Windowsセキュリティ
2006/10/17

[緊急] MS06-063923414
Server サービスの脆弱性により、サービス拒否およびリモートでのコードの実行が起こる
最大深刻度 重要
報告日 2006/10/11
MS Security# MS06-063
MSKB# 923414
対象環境 Windows 2000 SP4/Windows XP/Windows Server 2003
再起動 必要
HotFix Report BBSスレッド MS06-063

セキュリティ・ホールの概要と影響度

 Windows OSのServerサービスにおいて、メモリの再割り当てのリクエストを適切に処理しないなどの脆弱性が存在する。Serverサービスは、Windows OSにおいて、ファイル共有やプリント共有、MS-RPCなどの機能を提供する、非常に基本的なサービスである。サーバOSだけでなく、クライアント系OS(Windows XPなど)にも存在する。この脆弱性が悪用されると、リモートで任意のコードが実行される危険性がある。この修正プログラムは、以下の2件の脆弱性を解消する。

 前者は、Serverサービスのメモリの再割り当て要求における検証ミス、後者はバッファの初期化ミスに起因する。

対象プラットフォーム

 この修正プログラムが提供される環境は以下のとおりである。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003/SP1/R2 Windows Server 2003 SP未適用

適用に関する注意点

■MS06-040の修正プログラムは別途適用が必要
 「Server サービスの脆弱性により、……」という修正プログラムは、ほかにもMS06-035MS0-040の2つがリリースされている。MS06-063の修正プログラムは、MS06-035の修正を含んでいる。しかしMS06-063とMS0-040では、置き換えるファイルが異なっている。そのため、MS06-063の修正プログラムを適用すればMS06-035の適用は不要になるが、MS06-040の適用はやはり必要である。

 
[緊急] MS06-064922819
TCP/IP IPv6 の脆弱性により、サービス拒否が起こる
最大深刻度 注意
報告日 2006/10/11
MS Security# MS06-064
MSKB# 922819
対象環境 Windows XP/Windows Server 2003
再起動 必要
HotFix Report BBSスレッド MS06-064

セキュリティ・ホールの概要と影響度

 TCP/IPのIPv6スタックに3件の脆弱性が存在する。細工されたIPv6パケットを受信すると、接続がリセットされるなどして、サービス拒否が起きる。これらの脆弱性は、IPv4スタックではすでに2004年から2005年にかけて報告されており、2005年4月にMS05-019で修正プログラムが提供されている。

 MS06-064の脆弱性は、すでに詳細が明らかになっているし、実証コードも公開されている。IPv6は、Windows XP SP1/SP1a/SP2、Windows Server 2003 SP未適用/SP1/R2のいずれもデフォルトではインストールされておらず、そのため攻撃も受けないが、IPv6を追加インストールしている環境では早急に修正プログラムを適用した方がよい。

 この修正プログラムは、以下の3件の脆弱性を解消する。

 1つ目は、ICMP(インターネット制御メッセージ・プロトコル)要求の検証における脆弱性であり、細工されたICMPメッセージを受信すると、既存の接続がリセットされる。2つ目は、TCPパケットの内容の検証における脆弱性であり、細工されたTCPパケットを受信すると、既存の接続がリセットさせられてしまう。3つ目は、TCP/IPネットワーク・パケットの検証が不完全であることに起因する脆弱性である。送信元のアドレスを細工したSYNパケットを受信すると、サービス拒否が起きる。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。

影響を受けるソフトウェア 対象プラットフォーム
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1/R2

適用に関する注意点

■IPv6スタックが未インストールの場合は不要
 MS06-063の修正プログラムは、IPv6スタックがインストールされていない場合には不要である。IPv6は、Windows XP SP1/SP1a/SP2、Windows Server 2003 SP未適用/SP1/R2のいずれの環境でもデフォルトではインストールされていないが、もし手動でインストールした場合は、この修正プログラムも忘れずに適用する必要がある。

 
[緊急] MS06-065924496
Windows オブジェクト パッケージャの脆弱性により、リモートでコードが実行される
最大深刻度 警告
報告日 2006/10/11
MS Security# MS06-065
MSKB# 924496
対象環境 Windows XP/Windows Server 2003
再起動 必要
HotFix Report BBSスレッド MS06-065

セキュリティ・ホールの概要と影響度

 オブジェクト・パッケージャ(実行ファイル名は%windir%\system32\packager.exe)が、ファイルの拡張子を処理する方法に脆弱性が存在する。オブジェクト・パッケージャは、ファイルを「パッケージ」化することで別のファイルに挿入できるようにするツールである。オブジェクト・パッケージャを使うことで、文書ファイル内にサウンド・ファイルやアニメーション・ファイルなどを挿入することが可能になる(現在のWindowsアプリケーションでは、自分自身でさまざまな種類のファイルを直接取り扱うことができるようになっているため、これを利用することはほとんどない)。細工したコマンド・ラインをパッケージ化して画像や音声ファイルに偽装し、.rtfファイルなどに挿入することによって、ユーザーが間違ってパッケージを開き、任意のコードが実行される危険性がある。

 マイクロソフトによれば、MS06-065の脆弱性は非公開で報告されたとしており、攻撃例は確認されていないという。修正プログラムが公開されたことから、脆弱性を発見したSecuniaが詳細な技術情報を公開している。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。

影響を受けるソフトウェア 対象プラットフォーム
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1/R2

適用に関する注意点

■更新されるのはWindowsエクスプローラなどで使われる.DLLファイル
 MS06-065の修正プログラムは、Windows エクスプローラがパッケージ・ファイルの種類を正しく表示できるように修正することで(実行プログラムであることを正しく表示することにより、ユーザーが間違えてパッケージのアイコンをクリックしてしまわないようにする)、この脆弱性を解消する。そのため更新対象のファイルはオブジェクト・パッケージャ本体ではなく、Windowsエクスプローラで使われるbrowsui.dllやshdocvw.dllである。

 

 INDEX
  [Windows HotFix Briefings ALERT]
    1.緊急レベル6件を含む10件のセキュリティ修正が公開(1)
    2.緊急レベル6件を含む10件のセキュリティ修正が公開(2)
    3.緊急レベル6件を含む10件のセキュリティ修正が公開(3)
  4.緊急レベル6件を含む10件のセキュリティ修正が公開(4)
    5.そのほかのセキュリティ、修正プログラム関連情報
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間