このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2004/11/03


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− RealPlayerとQuickTimeに脆弱性が存在し、任意のコードが実行される危険性
脆弱性 −/− Internet ExplorerでURLの偽装を可能にする脆弱性
不具合 MS04-038/888952 MS04-038を適用後、連絡先情報のドラッグ・アンド・ドロップができなくなる不具合
追加 MS04-032/887811 MS04-032の不具合を解消するWindows 2000向け修正プログラムの提供開始
不具合 −/888869 Windows XPでアプリケーション終了後にウィンドウが応答を停止する不具合
不具合 −/− そのほかの不具合情報
 
[脆弱性情報]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
RealPlayerとQuickTimeに脆弱性が存在し、任意のコードが実行される危険性
情報ソース NGSSoftware、eEye Digital Securityなど
情報の内容 RealPlayerとQuickTimeの脆弱性
条件 RealPlayer、QuickTimeの利用
報告日 2004年10月27日

 RealPlayerとQuickTimeに任意のコードが実行可能となる脆弱性が存在することが、Bugtraqなどのセキュリティ関連の掲示板に報告された。ほぼ同日、RealNetworks社とApple Computerは、修正プログラムの提供を開始している。

■RealPlayerの脆弱性
 RealPlayerの脆弱性は、NGSSoftwareのJohn Heasman氏とeEye Digital SecurityのYuji Ukai氏によって、2004年10月27日付でBugtraqに報告されている。John Heasman氏は、NGSSoftwareの内規により、脆弱性の詳細を報告していないが、Yuji Ukai氏が発見したものと同じと思われる。

・Bugtraq(High Risk Vulnerability in RealPlayer):
http://www.securityfocus.com/archive/1/379621

・Bugtraq(EEYE: RealPlayer Zipped Skin File Buffer Overflow):
http://www.securityfocus.com/archive/1/379605

・リアルネットワークス(RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース):
http://service.real.com/help/faq/security/041026_player/JA/

 脆弱性の対象となるのは、以下のRealPlayerのバージョンで、スキン・ファイル(拡張子.rjs)を細工することでバッファ・オーバーフローが発生し、任意のコードが実行可能になる危険性がある。

バージョン 言語
RealPlayer 10.5 (6.0.12.1053) すべて
RealPlayer 10.5 (6.0.12.1040) 英語
RealPlayer 10.5 ベータ版 (6.0.12.1016) 英語
RealPlayer 10 すべて
RealOne Player v2 すべて
RealOne Player v1 英語

 脆弱性は、RealPlayerに含まれる圧縮ライブラリのDUNZIP32.DLLに存在し、非常に長いファイル名を持つ.rjsファイルを含むZIPファイルを開くと、バッファ・オーバーフローが発生する(スキン・ファイルは、.iniファイルと画像ファイルなどがZIPフォーマットで圧縮された形式で提供されている)。これにより、任意のコードが実行されてしまう危険性がある。すでにRealNetworksから修正プログラムが提供されているほか、最新版のRealPlayer 10.5 (6.0.12.1056)ではこの脆弱性の影響を受けないことが明らかになっている。至急、修正プログラムを適用するか、最新版へのアップグレードを行った方がよい。修正プログラムの入手・更新の方法は、前述のリアルネットワークスのページに記されている。

■QuickTimeの脆弱性
 QuickTimeの脆弱性は、NGSSoftwareのJohn Heasman氏によって2004年10月27日付でBugtraqに報告されている。Apple Computerによれば、QuickTime 6.5.2より前のバージョンに2種類の脆弱性が存在する。1つは、John Heasman氏が報告したWindows向けQuickTimeの脆弱性で、細工したHTMLページの表示によって任意のコードが実行可能になるというものだ。もう1つは、Windows向けとMacOS向けに存在し、BMP形式の画像処理方法に脆弱性があり、画像内に仕込まれた任意のコードの実行される危険性があるというものである。

・Bugtraq(High Risk Vulnerability in Quicktime for Windows):
http://www.securityfocus.com/archive/1/379608

・Apple Computer(Apple Security Updates):
http://docs.info.apple.com/article.html?artnum=61798

 2004年10月27日に提供が開始された最新版のQuickTime 6.5.2では、これらの脆弱性が解消されている。至急、QuickTime 6.5.2へのアップグレードを行った方がよい。QuickTimeは以下のページからダウンロードできる。

・アップルコンピュータ(QuickTime 6.5.2):
http://www.apple.com/jp/ftp-info/reference/quicktime652.html

情報の対象:
 RealPlayer/RealOne Player
 QuickTime 6.5.2未満
   
[脆弱性情報]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Internet ExplorerでURLの偽装を可能にする脆弱性
情報ソース Benjamin Tobias Franz氏(Bugtraq)、 http-equiv氏(Bugtraq)
情報の内容 IEのURL偽装の脆弱性
条件 IEの利用
報告日 2004年10月28日

 Benjamin Tobias Franz氏は、Internet Explorer(IE) 6 SP1にURLを偽装可能にする脆弱性が存在することを、Bugtraqへの投稿で明らかにした。また、 http-equiv氏は異なる方法でIE 6 SP2(Windows XP SP2)でもURLを偽装可能にする脆弱性があることを報告している。

・Bugtraq(New URL spoofing bug in Microsoft Internet Explorer):
http://www.securityfocus.com/archive/1/379764

・Bugtraq(Re: New URL spoofing bug in Microsoft Internet Explorer):
http://www.securityfocus.com/archive/1/379903

■Benjamin Tobias Franz氏が報告した脆弱性
 Benjamin Tobias Franz氏の報告によれば、下記のようなリンクをHTMLに記述することで、ステータス・バーに「http://www.microsoft.com/」を表示させて、「http://www.google.com/」にジャンプさせることが可能であるとしている。

(1)
<a href="http://www.microsoft.com/"><table><tr><td><a href="http://www.google.com/">Click here</td></tr></table></a>

 実際、DA Labで上記のHTMLを試したところ、IE 6 SP1/IE 5.5 SP2でURLが偽装可能であることを確認した。またIE 6 SP2とFirefox 1.0 Preview Releaseでは、ステータス・バーにはジャンプ先となる「http://www.google.com/」が表示されることを確認した。

 Benjamin Tobias Franz氏の例では、<A HREF="http://www.google.com/">に対する</A>タグが記述されていないため、これをHTML的に正しく、以下のように記述した場合でも試してみた(HTMLエディタであるDreamweaverでは、このHTMLも文法的に正しくないと判断された)。

(2)
<a href="http://www.microsoft.com/"><table><tr><td><a href="http://www.google.com/">Click here</a></td></tr></table></a>

 その結果、IE 6 SP1/IE 5.5 SP2/IE 5.01 SP4ではステータス・バーに「http://www.microsoft.com/」が表示されるものの、やはり「http://www.google.com/」にジャンプすることを確認した(IE 6 SP2では、ステータス・バーとジャンプ先ともに「http://www.google.com/」)。一方Firefox 1.0 Preview Releaseでは、ステータス・バーの表示とジャンプ先の両方が「http://www.microsoft.com/」に変わった(URLは偽装できていない)。ただし(1)では、リンクをタブや別ウィンドウで開いても、ステータス・バーに表示される「http://www.google.com/」が開いたが、(2)ではステータス・バーに表示される「http://www.microsoft.com/」ではなく「http://www.google.com/」が開いてしまった。このことからFirefoxでも、URLが偽装される危険性があることが分かる。

■http-equiv氏が報告した脆弱性
 http-equiv氏の報告によれば、formタグを悪用することで、IE 6 SP2でもURLの偽装が可能であるという。下記のようなHTMLを記述することで、ステータス・バーに「http://www.microsoft.com/」を表示させて、「http://www.google.com/」にジャンプさせることが可能であるとしている。

<base href="http://www.microsoft.com">
<a href=><form action="http://www.google.com" method="get">
<INPUT style="BORDER-RIGHT: 0pt; BORDER-TOP: 0pt; FONT-SIZE: 10pt;
BORDER-LEFT: 0pt; CURSOR: hand; COLOR: blue; BORDER-BOTTOM: 0pt;
BACKGROUND-COLOR: transparent;TEXT-DECORATION: underline"
type=submit value=http://www.microsoft.com></form></a>

 DA Labで上記のHTMLを試したところ、IE 6 SP2/IE 6 SP1/IE 5.5 SP2でURLが偽装可能であることを確認した。またFirefox 1.0 Preview Releaseでは、ステータス・バーにはジャンプ先となる「http://www.microsoft.com/」が表示されることを確認した(タブと別ウィンドウでも「http://www.microsoft.com/」が開く)。このURLの偽装については、Firefoxは対策済みであることが分かる。

 

 以前からもURLを偽装する手段は、数多く公開されている。URLが偽装されることで、個人情報を窃取したり、悪意のあるプログラムを実行したりするようなページへ誘導される危険性がある。安易にリンクをクリックしないのはもちろんのこと、怪しいWebサイトを訪問しないことが重要だ。

 なお現在のところ、これらの脆弱性に対するマイクロソフトからの報告はなく、修正プログラムも提供されていない。

情報の対象:
 Internet Explorer
   
[不具合情報]
 
HotFix Alert:
MS04-038
 
セキュリティ番号:
MS04-038
 
サポート技術情報:
888952
MS04-038を適用後、連絡先情報のドラッグ・アンド・ドロップができなくなる不具合
情報ソース マイクロソフト
情報の内容 MS04-038の不具合
条件 InterConnect 2004の利用
報告日 2004年10月27日

 マイクロソフトは、MS04-038の修正プログラムを適用すると、InterConnect 2004の[連絡先情報]ビューでドラッグ・アンド・ドロップができなくなる不具合が起きることを明らかにした。

・HotFix Alert MS04-038(Internet Explorerのドラッグ・アンド・ドロップの脆弱性などにより、リモートでコードが実行される危険性):
http://www.hotfix.jp/archives/alert/2004/ms04-038.html

 InterConnect 2004では、連絡先情報の一覧で連絡先をクリックし、[連絡先情報]ナビゲーション・ウィンドウのグループへドラッグすることで、連絡先がグループに追加可能となっていた。しかし、MS04-038の修正プログラムを適用すると、ドラッグ・アンド・ドロップ・イベントを検証する方法が変更されることから、その副作用としてドラッグ・アンド・ドロップによる連絡先の追加が行えなくなる。同様の現象は、ドラッグ・アンド・ドロップによるオブジェクトの追加などをサポートするほかのアプリケーションでも発生する可能性がある。業務アプリケーションの仕様などをもう1度確認した方がよいだろう。

 なお現在のところ、マイクロソフトからこの不具合を解消する修正プログラムは提供されていない。マイクロソフトでは、[連絡先の基本情報の編集]または[グループ メンバの追加と削除]を利用して連絡先を追加することで解決できるとしている。

情報の対象:
 InterConnect 2004
関連HotFix Report BBS関連スレッド:
・MS04-038[緊急]:Internet Explorer 用の累積的なセキュリティ更新プログラム
http://bbs.hotfix.jp/ShowPost.aspx?PostID=1690
   
[追加情報]
 
HotFix Alert:
MS04-032
 
セキュリティ番号:
MS04-032
 
サポート技術情報:
887811
MS04-032の不具合を解消するWindows 2000向け修正プログラムの提供開始
情報ソース マイクロソフト
情報の内容 MS04-032の不具合の解消
条件 MS04-032の適用
報告日 2004年10月27日

 マイクロソフトは、MS04-032の修正プログラムの適用により、一部の音楽ソフトウェアが起動できなくなるなどの不具合を解消するWindows 2000向け修正プログラムの提供を開始した。10月27日版のHotFix Weeklyで報告したように、すでにWindows XP向けの修正プログラムは提供済みである。今回、Windows 2000向けが提供されたことで、MS04-032の修正プログラムの適用による不具合はWindows 2000/XPともに解消されたことになる。

・HotFix Weekly 2004/10/27日版(MS04-032の適用で一部の音楽ソフトウェアが起動できなくなる不具合):
http://www.hotfix.jp/archives/alert/2004/news04-1027.html#03

・ダウンロード・センター(Windows 2000 用重要な更新プログラム (KB887811)):
http://www.microsoft.com/downloads/details.aspx?
FamilyID=5eaf5898-2175-45ee-ab57-91f89434c2ae&DisplayLang=ja

・ダウンロード・センター(Windows XP 用重要な更新プログラム (KB887811)):
http://www.microsoft.com/downloads/details.aspx?
familyid=bf04aca3-7c7c-428b-9e59-72057a21021e&displaylang=ja

情報の対象:
 Windows 20000 Server SP3/SP4
関連HotFix Report BBS関連スレッド:
・MS04-032[緊急]:Microsoft Windows のセキュリティ更新プログラム
http://bbs.hotfix.jp/ShowPost.aspx?PostID=1684
   
[不具合情報]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
888869
Windows XPでアプリケーション終了後にウィンドウが応答を停止する不具合
情報ソース マイクロソフト
情報の内容 Windows XPでウィンドウが応答を停止する不具合
条件 Windows XPでアプリケーションを終了
報告日 2004年10月26日

 マイクロソフトは、Windows XPでアプリケーションを終了させた直後に、別のウィンドウがしばらく応答を停止する不具合があることを明らかにした。

 この不具合は、アプリケーションのウィンドウを閉じて終了させた直後に、2秒以内に別のウィンドウを操作しようとしても、応答しない場合があるというものだ。マイクロソフトによれば、この不具合が発生した場合でも、2秒経過すると、復帰し、操作が可能になるとしている。この現象は、言語バーをデスクトップ上に表示させている場合にのみ発生することが明らかになっていることから、言語バーをタスク・バーに格納することで回避可能だ。現在のところ、マイクロソフトから修正プログラムは提供されていない。

情報の対象:
 Windows XP
   

■そのほかの不具合/追加情報

・サポート技術情報 810949(最近使ったファイルを参照するとエクスプローラ シェルが応答を停止する):[SharePoint Portal Server 2001]
http://support.microsoft.com/default.aspx?scid=kb;ja;810949

・サポート技術情報 820284(Windows Server 2003 の SMTP サービスを使用して送信した電子メールが、特定のドメインに配信されない):[Windows Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;820284

・ダウンロード・センター(SqlXml 3.0 Service Pack 3 (SP3)):
http://www.microsoft.com/downloads/details.aspx?
FamilyID=51d4a154-8e23-47d2-a033-764259cfb53b&DisplayLang=ja

・ダウンロード・センター(Windows XP 用重要な更新プログラム (KB887822)):
http://www.microsoft.com/downloads/details.aspx?
FamilyID=d845a526-0876-45b9-9e8b-54e01cd5d240&DisplayLang=ja

 

・HotFix Report マイクロソフト・サイト更新情報(テスト運用中):
http://www.hotfix.jp/msupdate/mssite/index.html

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。