このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2005/01/12


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− IEのFTP機能に任意のファイルを保存させられる脆弱性
脆弱性 −/− Windows XP SP2のHTMLヘルプ機能の脆弱性により、任意のコードが実行される危険性
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
IEのFTP機能に任意のファイルを保存させられる脆弱性
情報ソース Albert Puigsech Galicia氏(7a69ezine)、Secunia
情報の内容 IEのFTP機能の脆弱性
条件 IEの利用
報告日 2004年12月23日/2005年1月3日

 7a69ezineのAlbert Puigsech Galicia氏は、Internet Explorer(IE) 5.01/5.5/6のFTP機能に脆弱性が存在し、任意のフォルダにファイルが保存可能であることを報告した。脆弱性は、FTP機能がファイル転送を行う際、フォルダ名の入力値のチェックが十分でないために発生する。報告によれば、FTPサーバを細工して、ユーザーが指定したファイルのダウンロード先に「../」を挿入することで、保存先のフォルダを変更できるとしている。

・7a69ezine(Ineternet Explorer FTP download path disclosure)
http://www.7a69ezine.org/node/view/176

・Secunia(Internet Explorer FTP Download Directory Traversal):
http://secunia.com/advisories/13704/

 攻撃は、FTPサーバを細工し、ユーザーにファイルをダウンロードするように仕向けることで行われる。ユーザーが特定のフォルダに保存するように指定しても、攻撃者が指定した任意のフォルダに保存されてしまう。そのため、ワームなどがスタートアップ・フォルダに保存され、対話的ログオンを行った時点で実行させられるように仕向けられる危険性がある。

 現在のところ、マイクロソフトからは正式にはこの脆弱性に対する報告や修正プログラムの提供は行われていない。Windows XP SP2(IE 6 SP2)には、この脆弱性は存在しないようなので、Windows XPを利用しているならSP2を適用することでこの脆弱性の影響を回避できる可能性がある。そのほかの環境の場合、信頼できるサイト以外ではIEのFTP機能を利用しないなどの注意が必要となる。

情報の対象:
 Internet Explorer 5.01
 Internet Explorer 5.5
 Internet Explorer 6
   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Windows XP SP2のHTMLヘルプ機能の脆弱性により、任意のコードが実行される危険性
情報ソース ShredderSub7 SecExpert氏(Bugtraq)、Secunia
情報の内容 Windows XP SP2の脆弱性
条件 Windows XP SP2+IE 6 SP2の利用
報告日 2004年12月28日

 ShredderSub7 SecExpert氏は、Windows XP SP2のHTMLヘルプ機能とドラッグ・アンド・ドロップ機能に脆弱性が存在し、任意のコードが実行可能であることをBugtraqで報告した。ドラッグ・アンド・ドロップ機能の脆弱性については、すでにMS04-038の修正プログラムで解消されているが、その後に別の脆弱性がhttp-equiv氏によって報告されている(2004年10月27日付けのHotFix Weeklyで報告済み)。そのため、すべての修正プログラムを適用していても、これらの脆弱性の影響を受ける。

・HotFix Weekly 2004年10月27日付け(Windows XP SP2にリモートでコードが実行される脆弱性):
http://www.hotfix.jp/archives/alert/2004/news04-1027.html#01

 同氏は2つの脆弱性を組み合わせることで、ローカル・コンピュータ・ゾーンのセキュリティ制限をバイパスして任意のコードが実行可能であることを証明した。すでに実証コードが公開されているため、悪用される危険性が高まっている。

・Bugtraq(Remote code execution with parameters withoutu ser interaction, even with XP SP2):
http://www.securityfocus.com/archive/1/385573

 なおこの報告を元にSecuniaが実証コードを作成し、以下のURLで公開している。実証コードを実行すると、HTMLヘルプが起動した後、新たに起動されたIEによって「You Are Vulnerable」というタイトルが付けられたWebページが開かれる(脆弱性によってIEが起動させられていることを意味する)。つまり、この脆弱性を悪用することで任意のコードが実行される危険性があることが分かる。

・Secunia(Internet Explorer Command Execution Vulnerability Test):
http://secunia.com/internet_explorer_command_execution_vulnerability_test/

 現在のところ、マイクロソフトからは正式にはこの脆弱性に対する報告や修正プログラムの提供は行われていない。Secuniaでは、アクティブ・スクリプトを無効に設定したり、IE以外のブラウザを使ったりすることで脆弱性が回避できるとしている。この脆弱性を悪用したワームなどが登場することが懸念されるため、回避策の導入を至急検討していただきたい。

情報の対象:
 Windows XP SP2
関連HotFix Report BBS関連スレッド:
・Secunia SA12889とTrojan.Phel.A
http://bbs.hotfix.jp/ShowPost.aspx?PostID=2187
   

■そのほかの不具合/追加情報

・サポート技術情報 889813(Windows XP でサスペンド モードから再開した後、キーボードから入力した最初の文字が受け付けられない):[Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;889813

・サポート技術情報 331333(パスワードの変更後または移動プロファイルの使用時に証明書機能にアクセスできない):[Windows XP Professional]
http://support.microsoft.com/default.aspx?scid=kb;ja;331333

・サポート技術情報 888432(Windows XP で Windows タイム サービスと同じプロセスで実行されるコンポーネントが予期せず停止するか無効になる):[Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;888432

 

・HotFix Report マイクロソフト・サイト更新情報:
http://www.hotfix.jp/msupdate/mssite/index.html

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。