Windows HotFix Briefings ALERT

セキュリティ情報
緊急レベル2個のセキュリティ修正が公開

―― サービス・レベルでの重大な脆弱性あり ――

DA Lab Windowsセキュリティ
2006/01/17

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 マイクロソフトは、月例の修正プログラム公開日である2006年1月11日、MS06-002/003の2件の脆弱性情報を公表し、修正プログラムの提供を開始した。どちらも最大深刻度は最も緊急性の高い「緊急」レベルである。詳細な技術情報や実証コードが公開されているわけではないが、最近では、修正プログラムの公開から日を置かずに攻撃コードが登場する傾向にある。ウイルスやワームへの悪用が懸念されるので、早急に適用作業を開始する必要がある。

MS06-002908519
埋め込みWebフォント処理にリモートでコードが実行される脆弱性

最大深刻度 緊急
報告日 2006/01/11
MS Security# MS06-002
MSKB# 908519
対象環境 Windows 98/98SE/Me、Windows 2000 SP4、Windows XP SP1/SP1a/SP2、Windows Server 2003 SP未適用/SP1
再起動 必要
HotFix Report BBSスレッド MS06-002

セキュリティ・ホールの概要と影響度

 MS06-002の修正プログラムは、CAN-2006-0010の脆弱性を解消する。この脆弱性は、Windows OSの埋め込みWebフォントの処理に起因し、悪用されると、リモートで任意のコードが実行される危険性がある。実証コードや攻撃サイトは現在のところ確認されていないが、脆弱性を発見したeEye Digital Securityが詳細な技術情報を公開していることから、ウイルスやワームへの悪用が懸念される。

 埋め込みWebフォントとは、Internet Explorer 4.x以降でサポートされた技術である。通常のWebページではシステムにインストールされたフォントがレンダリングに使用されるが、埋め込みWebフォントはスタイルシートで指定されたフォントがユーザーの環境に一時的にインストールされてレンダリングに使用される。

 この脆弱性は、埋め込みWebフォント内のデータ長が検証されずにバッファにコピーされるため、バッファ・オーバーフローを起こすというものだ。T2EMBED.DLLがInternet Explorerから呼び出されてフォント・ファイルを処理する際に、圧縮したフォント・ファイルの伸張サイズを検証せずにメモリ上に展開するために起こる。

 細工された埋め込みフォントを悪用するHTMLコードをユーザーがInternet Explorerで表示する際に、任意のコードが実行される危険がある。Webページだけでなく、HTML形式のメールを開くだけでもトロイの木馬やウイルスなどがインストールされてしまう。Internet Explorerを利用していなくても、Outlook/Outlook ExpressやInternet Explorerのコンポーネントを利用したサードパーティ製のWebブラウザなどを利用している場合には、同様に脆弱性の影響を受けるので注意が必要だ。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 98 Windows 98/98SE
Windows Me Windows Me
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
 
MS06-003902412
Outlook/ExchangeのTNEFデコード処理にリモートでコードが実行される脆弱性

最大深刻度 緊急
報告日 2006/01/11
MS Security# MS06-003
MSKB# 902412
対象環境 Outlook 2000/2002/2003、Exchange Server 5.0/5.5、Exchange 2000 Server
再起動 必要
HotFix Report BBSスレッド MS06-003

セキュリティ・ホールの概要と影響度

  MS06-003の修正プログラムは、CAN-2006-0002の脆弱性を解消する。この脆弱性は、Exchange ServerとOutlookでTNEF(Transport Neutral Encapsulation Format)形式のデータを処理する方法に起因し、悪用されると、リモートで任意のコードが実行される危険性がある。

 TNEFとは、リッチ・テキスト形式(RTF)の添付ファイルを送信する場合にExchange ServerとOutlookで使用されるプロトコル・フォーマットである。TNEFでは、リッチ・テキスト形式のデータをフォーマットとテキストに分離して送信し、受信側でフォーマット・データとテキスト・データを再構成する。Outlookで細工されたTNEFメッセージを閲覧/プレビューする場合に任意のコードが実行されてしまうという。また、Exchange Serverでは、細工されたメッセージを受信し、Outlookなどに配信処理する際に、システムの制御を奪われてしまうという。

 マイクロソフトによれば、実証コードや攻撃例、詳細な技術情報の公開は確認できていないという。ただし、修正プログラムが公開されたことから、攻撃コードの登場も懸念される。メールに添付するタイプのウイルスに悪用された場合の被害は甚大である。また、Exchange Serverでは、クライアント側でのユーザー操作の有無にかかわらず、脆弱性が攻撃される可能性がある。脆弱性の対象となるシステムを利用している場合には、早急に修正プログラムを適用する必要がある。

 MS06-003の修正プログラムは、Exchange Server 5.0/5.5、Exchange 2000 Server、Outlook 2000/2002/2003、Office 2000 MUI/XP MUI/2003 MUI/2003 Language Interface Packに対して提供される。2005年12月31日でサポート・ライフサイクルが終了したExchange Server 5.0/5.5についても修正プログラムが提供されたが、Windows NT 4.0上にインストールされたExchange Server 5.0 SP2/5.5 SP 4については、個別にプレミア契約を結んだユーザーがサポート対象となる。またExchange 2000 Serverは、MS06-003の適用に際して、事前にSP3と更新プログラムのロールアップ(MSKB 870540)をインストールしておく必要がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Outlook 2000 Office 2000 SP3
Outlook 2002 Office XP SP3
Outlook 2003 Office 2003 SP1/SP2
Exchange Server 5.0 Exchange Server 5.0 SP2
Exchange Server 5.5 Exchange Server 5.5 SP4
Exchange 2000 Server Exchange 2000 Server SP3+Exchange 2000 用 更新プログラムのロールアップ (KB870540)
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間