Windows HotFix Briefings ALERT

セキュリティ情報
1.緊急レベル5件を含む7件のセキュリティ修正が公開(1)

DA Lab Windowsセキュリティ
2006/07/20

 
本HotFix Briefingsでは、Windows関連の修正プログラム情報、セキュリティ・ホール(脆弱性)情報などについて、月1回のダイジェストでお知らせします。

 マイクロソフトは、月例の修正プログラム公開日である2006年7月12日に、MS06-033〜039の合計7件の脆弱性情報を公表し、修正プログラムの提供を開始した。最大深刻度は最も緊急性の高い「緊急」レベルが5件と「重要」が2件である。詳細な技術情報だけでなく、実証コードや攻撃例が報告されたものもあり、ウイルスやワーム、フィッシング・サイトへの悪用が懸念される。事前の検証を行い、早急に適用作業を開始する必要がある。

MS06-033917283
ASP.NETのURL検証の脆弱性により情報漏えいが起きる
最大深刻度 重要
報告日 2006/07/12
MS Security# MS06-033
MSKB# 917283
対象環境 Windows 2000/Windows XP/Windows Server 2003
再起動 必要(不要な場合あり)
HotFix Report BBSスレッド MS06-033

セキュリティ・ホールの概要と影響度

 ASP.NETは、.NET Frameworkの一部で、統一化されたWeb開発プラットフォームを提供するものである。脆弱性は、.NET Framework 2.0に含まれるASP.NET 2.0がURLを正しく検証しないことに起因する。細工されたリクエストを受信すると、本来はアクセスが制限されているはずのWebサイトの情報が読み取られてしまう危険性がある。.NET Framework 2.0は、Visual Studio 2005とともに正式提供が開始されたアプリケーション・フレームワークである。Visual Studio 2005で開発されたWebアプリケーションなどで.NET Framework 2.0が利用されている可能性がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。

影響を受けるソフトウェア 対象プラットフォーム
.NET Framework .NET Framework 2.0
 
MS06-034917537
IISにおけるASP処理の脆弱性により、リモートでコードが実行される
最大深刻度 重要
報告日 2006/07/12
MS Security# MS06-034
MSKB# 917537
対象環境 Windows 2000/Windows XP/Windows Server 2003
再起動 不要(必要な場合あり)
HotFix Report BBSスレッド MS06-034

セキュリティ・ホールの概要と影響度

 Internet Information Services(IIS)がActive Server Pages(ASP)を処理する部分に未チェック・バッファの脆弱性が存在し、リモートで任意のコードが実行される危険性がある。攻撃は、ASPを利用したWebコンテンツをアップロードすることで実行される。

 ASPには、サーバ側で処理されるスクリプトが含まれており、ユーザーのブラウザへHTMLが送信される前に、IISによって処理が行われる。この過程に未チェック・バッファの脆弱性が存在し、細工されたASPがアップロードされ、それを処理するように仕向けられると、任意のコードが実行されてしまう。攻撃を実行するには、細工したASPファイルをWebサーバにアップロードする必要があるが、Webコンテンツのアップロードには認証を必要とする場合が多く、この認証が破られない限り、攻撃は難しい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1、Windows Server 2003 R2

適用に関する注意点

 公開当初、Windows Update(WU)やMicrosoft Update(MU)、自動更新、WSUS(Windows Server Update Services)ではMS06-034の修正プログラムが正しく適用できない、あるいは検出に失敗する、という問題が発生することが判明した。そのため、7/17(米国時間)にWU/MU/自動更新/WSUSにおいて、適用方法や検出方法が修正された。

■Windows Server 2003 SP1では適用に失敗する

 MS06-034のWindows Server 2003向け修正プログラムは、SP1に限って「ホットパッチ」という、適用後の再起動を不要にする適用方法が利用できる。だが特定のサードパーティ製のソフトウェアを導入している場合など、ケースによってはこのホットパッチが利用できず、再起動が要求されることがある。さらにWU/MU/自動更新/WSUSでは、適用に失敗しているにもかかわらず、適用に成功したと報告される場合があったという。

■修正プログラムの検出方法の改善

 システムの状態によっては、MS06-034の修正プログラムが適用済みにもかかわらず、WU/MU/自動更新/WSUSで再適用が求められることがあった。例えばIISをインストールしてはいるが、WWWサービスが存在しない場合(WWWサービスを停止するかアンインストールし、IISの管理ツールだけがインストールされている状態など)、MS06-034の適用後、その検出に失敗することがあった。このような状況を正しく検出し、必要な場合だけ(更新対象のASP.DLLがインストールされている場合だけ)、修正プログラムを適用したり、適用済みの検出を行ったりするようになった。

 
MS06-035917159
Serverサービスの脆弱性によりリモートでコードが実行される
最大深刻度 緊急
報告日 2006/07/12
MS Security# MS06-035
MSKB# 917159
対象環境 Windows 2000/Windows XP/Windows Server 2003
再起動 必要
HotFix Report BBSスレッド MS06-035

セキュリティ・ホールの概要と影響度

 Windows OSのServerドライバに未チェック・バッファなどの脆弱性が存在し、リモートで任意のコードが実行されたり、情報が漏えいしたりする危険性がある。2件の脆弱性は次のとおりである。

 Mailslotは、複数のアプリケーションやプロセス間でデータ通信を行う際に使用される通信メカニズムである。この処理部分に脆弱性があり、細工された通信データによってメモリ破損を引き起こし、コードが実行される可能性がある。

 後者の脆弱性はSMBの処理部分に存在する。SMBバッファの一部が正しく初期化されず、細工されたSMBメッセージを受信すると、初期化されなかった部分に存在していた以前の情報がそのまま返され、情報が漏えいする。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1、Windows Server 2003 R2
 
 

 INDEX
  [Windows HotFix Briefings ALERT]
  1.緊急レベル5件を含む7件のセキュリティ修正が公開(1)
    2.緊急レベル5件を含む7件のセキュリティ修正が公開(2)
    3.そのほかのセキュリティ、修正プログラム関連情報
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間