Windows HotFix Briefings ALERT

セキュリティ情報
2.緊急レベル5件を含む6件のセキュリティ修正が公開(2)

DA Lab Windowsセキュリティ
2006/11/21

 
[緊急] MS06-069923789
Adobe の Macromedia Flash Player の脆弱性により、リモートでコードが実行される
最大深刻度 緊急
報告日 2006/11/15
MS Security# MS06-069
MSKB# 923789
対象環境 Windows XP SP2
再起動 不要(必要な場合あり)
HotFix Report BBSスレッド MS06-069

セキュリティ・ホールの概要と影響度

 Flash Player 8.0.24およびその下位バージョンに、以下の5種類の脆弱性が存在する。細工されたSWFファイルを含むWebページを開いたり、電子メールに添付されたSWFファイルを開いたりすると、任意のコードが実行される危険性がある。

 すでに実証コードが公開されているものも含まれており、悪用される危険性が高まっているので、至急修正プログラムを適用することが望ましい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。

影響を受けるソフトウェア 対象プラットフォーム
Windows XP Windows XP SP2

適用に関する注意点

■修正プログラムはWindows XP SP2にプレインストールされているバージョンのみ対象
 MS06-069の修正プログラムは、マイクロソフトがWindows OSに同梱する形で再配布を行っているWindows XP SP2のFlash Player 6にのみ適用可能である。ほかのWindows OSにFlash Playerをインストールしている場合や、Windows XP SP2でFlash Player 7以降にバージョンアップしている場合は、ユーザーが手動で最新バージョンのFlash Playerを以下のサイトからインストールする。2006/11/20現在の最新バージョンは9.0.28.0である。

 
[緊急] MS06-070924270
Workstation サービスの脆弱性により、リモートでコードが実行される
最大深刻度 緊急
報告日 2006/11/15
MS Security# MS06-070
MSKB# 924270
対象環境 Windows 2000 SP4/Windows XP
再起動 必要
HotFix Report BBSスレッド MS06-070

セキュリティ・ホールの概要と影響度

 Windows OSのWorkstationサービスは、ファイル・サーバに対するファイル・アクセスや印刷、ネットワーク要求の送信など、クライアント機能実現するためのサービスである。このサービス中のNetpManageIPCConnect関数がswprintf関数を呼び出す過程に未チェック・バッファの脆弱性が存在する。細工されたネットワーク・パケットをWindows OSが受信すると、ユーザーの操作なしにコードが実行され、最悪の場合コンピュータの制御が完全に奪われる可能性がある。またMS06-070の公開後に実証コードが一般公開されており、非常に危険性が高い。すぐに修正プログラムを適用することが望ましい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP2

適用に関する注意点

■Windows XP SP1/SP1a+IE 6 SP1に対する修正プログラムは提供されない
 Windows XP SP1/SP1aはすでにサポート・ライフサイクルが終了したため、MS06-070の修正プログラムは提供されない。必要ならばWindows XP SP2を適用してから、適用する必要がある。

 
[緊急] MS06-071928088
Microsoft XML コアサービスの脆弱性により、リモートでコードが実行される
最大深刻度 緊急
報告日 2006/11/15
MS Security# MS06-071
MSKB# 928088
対象環境 Windows 2000 SP4/Windows XP/Windows Server 2003
再起動 必要
HotFix Report BBSスレッド MS06-071

セキュリティ・ホールの概要と影響度

 Microsoft XMLコア・サービスのXMLHTTP ActiveXコントロールに脆弱性が存在し、細工したWebページを開くと、ユーザーの操作なしに任意のコードが実行され、攻撃が実行されてしまう危険性がある。すでに実証コードが公開されており、攻撃例も報告されているので、すぐに修正プログラムを適用することが望ましい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。

影響を受けるソフトウェア 対象プラットフォーム
MSXML 4.0 Windows 2000 SP4、Windows XP SP2、Windows Server 2003 SP未適用/SP1/R2+MSXML 4.0 SP2
MSXML 6.0 Windows 2000 SP4、Windows XP SP2、Windows Server 2003 SP未適用/SP1/R2+MSXML 6.0 RTM

適用に関する注意点

■MSXMLはアプリケーションとともにインストールされている可能性がある
 この修正プログラムの対象となっているMSXML 4.0と6.0は、Windows OSに標準でインストールされているコンポーネントではないが、各種のアプリケーションに同梱されていることがある。そのためMSXML 4.0/6.0を明示的にインストールしていない場合でも、システムに存在していることがある。msxml4.dllやmsxml6.dllファイルが%SystemRoot%\system32\フォルダに存在しているかどうかを確認し、存在している場合は、修正プログラムを適用した方がよい。

■異なるバージョンのMSXMLがインストールされている場合はそれぞれに修正プログラムの適用が必要
 MSXMLは、1つのコンピュータに異なる複数のバージョンがインストールされている可能性がある。このような場合、それぞれのバージョンに対応した修正プログラムを適用しなければならない。MS06-071を例に挙げると、MSXML 4.0とMSXML 6.0の両方がインストールされているコンピュータでは、それぞれに対応した修正プログラムを適用する。Windows UpdateやMicrosoft Updateなどでは次のように表示されるので、両方インストールしておくこと。

XMLバージョン 表示
MXSML 4.0向け MSXML 4.0 SP2 セキュリティ更新プログラム (KB927978)
MSXML 6.0向け MSXML 6.0 RTM セキュリティ更新プログラム (KB927977)
 

 INDEX
  [Windows HotFix Briefings ALERT]
    1.緊急レベル5件を含む6件のセキュリティ修正が公開(1)
  2.緊急レベル5件を含む6件のセキュリティ修正が公開(2)
    3.そのほかのセキュリティ、修正プログラム関連情報

 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間