このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2004/12/29


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− Windowsの複数の脆弱性が実証コードとともに公開
脆弱性 −/− Windows XP SP2に全自動で攻撃ファイルを[スタートアップ]フォルダに保存可能とする脆弱性
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Windowsの複数の脆弱性が実証コードとともに公開
情報ソース Xfocus Team、VENUSTECH、flashsky fangxing氏(Bugtraq)
情報の内容 Windowsの3種類の脆弱性
条件 Windows NT 4.0/2000/XP/Server 2003の利用
報告日 2004年12月23日

 中国のセキュリティ・グループ「Xfocus Team」のflashsky fangxing氏は、Windowsに複数の脆弱性が存在し、最悪の場合、任意のコードが実行される危険性があることを報告した。同氏によれば、Windowsに「LoadImage APIのバッファ・オーバーフロー」「ANI(Windows Animated Cursor)ファイルの処理」「winhlp32.exeのバッファ・オーバーフロー」の3種類の脆弱性が存在する。

■LoadImage APIのバッファ・オーバーフローの脆弱性
 User32.dllのLoadImage APIにバッファ・オーバーフローの脆弱性が存在する。細工されたビットマップやアイコンなどの画像ファイル(.bmp/.cur/.ico/.ani)を開くと、ファイルに仕込まれた任意のコードが実行される危険性がある。これらの画像が貼られたWebページをInternet Explorerで開くだけで攻撃が実行される。脆弱性の対象は、Windows NT 4.0、Windows 2000、Windows XP SP未適用/SP1/SP1a、Windows Server 2003で、Windows XP SP2は対象外となっている。

・Bugtraq(Microsoft Windows LoadImage API Integer Buffer overflow):
http://www.securityfocus.com/archive/1/385342

■ANIファイルの処理の脆弱性
 WindowsカーネルがWindowsのアニメーション・カーソルの形状を定義するANIファイルを処理する方法に脆弱性が存在する。細工されたANIファイルを開くと、Windowsがハングアップする。Webページに貼られたANIファイルを開くだけで攻撃が実行される。脆弱性の対象は、Windows NT 4.0、Windows 2000、Windows XP SP未適用/SP1/SP1a、Windows Server 2003で、Windows XP SP2は対象外となっている。

・Bugtraq(Microsoft Windows Kernel ANI File Parsing Crash and DOS Vulnerability):
http://www.securityfocus.com/archive/1/385340

■winhlp32.exeのバッファ・オーバーフローの脆弱性
 winhlp32.exeが.hlpファイルのヘッダを処理する方法にバッファ・オーバーフローの脆弱性が存在する。細工された.hlpファイルを開くとデコードのエラーが引き起こされ、任意のコードが実行される危険性がある。Webページに貼られた.hlpファイルへのリンクをクリックし、ファイルを開くと攻撃が実行される。脆弱性の対象は、Windows NT 4.0、Windows 2000、Windows XP、Windows Server 2003で、Windows XP SP2も対象である。

・Bugtraq(Microsoft Windows winhlp32.exe Heap Overflow Vulnerability):
http://www.securityfocus.com/archive/1/385332

■実証コードについて
 Xfocus Teamは、この3種類の脆弱性を検証するための実証コードをすでに公開している。DA Labで、Windows 2000 SP4+IE 6 SP1で実証コードを確認したところ、「ANIファイルの処理の脆弱性」ではWindowsが完全にハングアップしてしまった。そのほかの2つの脆弱性については、実証コードがうまく機能しなかった(環境依存の可能性がある)。

・Xfocus Team(実証コード):
http://www.xfocus.net/flashsky/icoExp/index.html

 現在のところ、これらの脆弱性に関するマイクロソフトから報告や修正プログラムの提供はない。今回報告された脆弱性は、ウイルスやワームに悪用されやすいものと思われる。年末年始休暇明けに、脆弱性を悪用したワームが大量発生することが懸念される。コンピュータを起動後、すぐにウイルス対策ソフトウェアのパターンファイルの更新を行い、それから電子メールの受信などのインターネットへのアクセスを行うように徹底した方がよい。また、Webブラウザを利用したネットワーク上のファイル・アクセスや、メールの添付ファイルの参照にも注意が必要である。

情報の対象:
 Windows NT 4.0
 Windows 2000
 Windows XP
 Windows Server 2003
関連HotFix Report BBS関連スレッド:
・[Windows]Windowsシステムにバッファ・オーバーフローを含む重大な複数の脆弱性
http://bbs.hotfix.jp/ShowPost.aspx?PostID=2173
   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Windows XP SP2に全自動で攻撃ファイルを[スタートアップ]フォルダに保存可能とする脆弱性
情報ソース Michael Evanchik氏、Paul氏(Greyhats Security)
情報の内容 Windows XP SP2の脆弱性
条件 Windows XP SP2の利用
報告日 2004年12月21日

 Michael Evanchik氏とGreyhats SecurityのPaul氏は、Windows XP SP2(Internet Explorer 6 SP2)のHelp ActiveXコントロールの処理にクロスサイト・スクリプティングの脆弱性が存在すると報告した。この脆弱性が悪用されると、ユーザーの操作なしに[スタートアップ]フォルダに攻撃ファイルが保存されてしまう。

・Greyhats Security(Microsoft Internet Explorer XP SP2 Fully Automated Remote Compromise):
http://freehost07.websamba.com/greyhats/sp2rc-analysis.htm

 すでにこの脆弱性を検証するための実証コードが公開されている。DA Labで確認したところ、実証コードに記述されている[スタートアップ]フォルダのパスが英語版Windows XP SP2がベース(C:\Documents and Settings\All Users\Start Menu\Programs\Startup\)となっていたため、プログラムは[スタートアップ]メニューに登録されなかった(「C:\Documents and Settings\All Users\スタート メニュー\プログラム\スタートアップ\」となっていたら、登録されるはずだ)。

 現在のところ、この脆弱性に関するマイクロソフトから報告や修正プログラムの提供はない。この脆弱性は、細工されたWebページを開くだけで、ユーザーの操作なしに攻撃ファイルがダウンロードされてしまうため、非常に危険だ。[スタートアップ]フォルダに保存された場合、対話的にログオンすると自動的に攻撃ファイルが実行されてしまうため、コンピュータの制御が奪われたり、感染を広げたりする危険性がある。この脆弱性は、IE 6 SP2のセキュリティ設定を変更し、アクティブ・スクリプトを無効化することで回避可能だとしている。非常に危険性の高い脆弱性なので、修正プログラムが提供されるまでは、IE 6 SP2のアクティブ・スクリプトを無効化するなど、回避策を実行した方がよいだろう。

情報の対象:
 Windows XP SP2
   

■そのほかの不具合/追加情報

・サポート技術情報 886264(Windows XP Service Pack 2 のインストール後、動作が変化する可能性のあるプログラム):[Windows XP SP2]
http://support.microsoft.com/default.aspx?scid=kb;ja;886264

・サポート技術情報 885222(Performance of 1394 devices may decrease after you install Windows XP Service Pack 2):[Windows XP SP2]
http://support.microsoft.com/default.aspx?scid=kb;ja;885222

・サポート技術情報 891150(スクリーンセーバ起動中にシステムがシャットダウンできないときがある。):[Windows 2000]
http://support.microsoft.com/default.aspx?scid=kb;ja;891150

・サポート技術情報 837251(GZIP データ圧縮方式で圧縮されたデータが Internet Explorer で正常に展開されない):[IE 6]
http://support.microsoft.com/default.aspx?scid=kb;ja;837251

・サポート技術情報 890981(Input type = file 属性の入力フォームにて submit を行っても Web サーバーから反応がない):[IE 6]
http://support.microsoft.com/default.aspx?scid=kb;ja;890981

・サポート技術情報 829779(Windows XP で "リモート アクセス接続マネージャ サービス" および "RemoteAssistancePrepareSystemRestore" に関するエラー メッセージが表示される):[Windows XP SP未適用/SP1]
http://support.microsoft.com/default.aspx?scid=kb;ja;829779

・サポート技術情報 887170(Windows XP SP2 を実行しているコンピュータに 1 つだけ接続されていた IEEE 1394 デバイスを取り外すと問題が発生する):[Windows XP SP2]
http://support.microsoft.com/default.aspx?scid=kb;ja;887170

・サポート技術情報 885819(ISA Server を実行するサーバーを経由して Windows Update V5 の Web サイトにアクセスするときにエラーが発生する):[ISA Server 2000][ISA Server 2004]
http://support.microsoft.com/default.aspx?scid=kb;ja;885819

 

・HotFix Report マイクロソフト・サイト更新情報:
http://www.hotfix.jp/msupdate/mssite/index.html

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。