このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2005/07/20


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− Windowsのリモート・デスクトップ・サービスにサービス拒否攻撃を可能にする脆弱性
不具合 −/904392、904130、904753 Windows 2000 SP4用更新プログラム ロールアップ 1適用による不具合(続報)
脆弱性 −/− Firefoxに複数の脆弱性
製品   Microsoft Updateの正式運用開始
脆弱性 −/− セキュリティ・アドバイザリ
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Windowsのリモート・デスクトップ・サービスにサービス拒否攻撃を可能にする脆弱性
情報ソース Tom Ferris氏(Security-Protocols)、Secunia、Microsoft
情報の内容 Windows OSの脆弱性
条件 Windowsの利用
報告日 2005年7月12日

 Security-ProtocolsのTom Ferris氏は、Windows XP SP2のリモート・カーネルにサービス拒否攻撃が可能になる脆弱性が存在することを報告した。この報告を受けて、Microsoftは2005年7月16日にセキュリティ・アドバイザリを公開した。セキュリティ・アドバイザリによると、Windows OSのリモート・デスクトップ・サービスで使用されるRDP(Remote Desktop Protocol)処理部分に脆弱性があり、不正なRDPリクエストを受信するとWindowsがハングアップしてしまうということだ。影響を受けるWindows OSは、Windows XP SP2に限らず、Windows 2000、Windows XP SP1/SP1a/SP2、Windows Server 2003 SP未適用/SP1と、現行で利用されているほぼすべてのWindowsが対象である。

・Security-Protocols(Upcoming Release: Windows XP SP2 Remote Kernel DoS):
http://security-protocols.com/modules.php?name=News&file=article&sid=2783

・Secunia(Windows Remote Desktop Protocol Denial of Service Vulnerability):
http://secunia.com/advisories/16071/

・Microsoft Security Advisory (Vulnerability in Remote Desktop Protocol (RDP) Could Lead to Denial of Service):
http://www.microsoft.com/technet/security/advisory/904797.mspx
(原稿執筆時点では日本語の情報ページは存在しない)

 可能な攻撃はサービス拒否攻撃のみで、この脆弱性が悪用されてもシステム制御権が奪われたり、リモートでコードを実行されたりすることはない。しかしワームなどに悪用されると、事実上システムが利用できなくなるような攻撃も可能なので注意が必要だ。現時点では脆弱性を解消する修正プログラムは提供されていないが、セキュリティ・アドバイザリによれば以下の方法で脆弱性を回避できるとしている。

  • TCP 3389ポートをファイアウォールでブロックする
  • ターミナル・サービス/リモート・デスクトップを無効化する
  • リモート・デスクトップ接続にIPsecを使う
  • リモート・デスクトップ接続にVPNを使う

 なおSecurity-Protocolsによれば、「Microsoftは8月の月例で対応する修正プログラムの提供を行う予定である」という知らせを受けていると述べている。修正プログラムの提供が開始されるまでは、上記の回避策を実施してほしい。

情報の対象:
 Windows 2000
 Windows XP SP1/SP1a/SP2
 Windows Server 2003 SP未適用/SP1

関連HotFix Report BBS関連スレッド:
・Windowsのリモート・デスクトップ/ターミナル・サービス(RDP)にサービス拒否攻撃を可能にする脆弱性
http://bbs.hotfix.jp/ShowPost.aspx?PostID=3475

   
[不具合]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
904392
904130
904753
Windows 2000 SP4用更新プログラム ロールアップ 1適用による不具合(続報)
情報ソース マイクロソフトほか
情報の内容 Windows 2000 SP4用の更新プログラム ロールアップ 1適用による不具合
条件 Windows 2000 SP4用の更新プログラム ロールアップ 1の適用
報告日 2005年7月15日

 マイクロソフトが2005年6月29日からWindows 2000 SP4向けに提供を開始した更新プログラム ロールアップ 1(Update Rollup 1、以下UR1)の適用により、不具合が発生するという複数の報告がなされている。7月6日付け配信のHotFix Weeklyでも、不具合のいくつかについて報告したが、その後も新たな不具合がいくつか報告されている。

■MSXML 3.0関連ファイルの破損により、Windows Update/Microsoft Updateが0x800700C1エラーを発生する
 マイクロソフトによれば、UR1にはMSXML 3.0 SP5が含まれており、更新に失敗するとMSXML 3.0関連モジュール(msxml3.dll/msxml3r.dll)のファイルのサイズが0byteになってしまい、Windows Update/Microsoft Updateが0x800700C1エラーを発生するようになるとのことだ。

・サポート技術情報 904392(Windows Update や Microsoft Update サイトにアクセスすると x800700C1 エラーが表示される):
http://support.microsoft.com/default.aspx?scid=kb;ja;904392

■ExcelやWordでフロッピー・ディスクに直接上書き保存するとハングアップする
 UR1インストール後、OfficeアプリケーションのExcelやWordからフロッピー・ディスクに直接アクセスしてファイルを上書き保存しようとすると、アプリケーションがハングアップしてしまう場合がある。

・サポート技術情報 904130(Windows 2000 SP4 対応の更新プログラム ロールアップ 1 (KB891861) の適用後に Excel や Word でフロッピーディスクにアクセスすると応答を停止する場合がある):
http://support.microsoft.com/default.aspx?scid=kb;ja;904130

 この現象が発生した場合、起動中のExcelやWordなどのアプリケーションは応答なしの状態になるため、いったんシステムの電源を強制的に切断して再起動する必要がある。フロッピー・ディスクへの上書き処理は完了せず、上書き前の状態のままになり、不要な作業用ファイルは残ったままになる。この不具合が発生すると、作業途中のデータが失われるので注意する必要がある。回避策は、フロッピー・ディスクに保存されたファイルを直接上書き保存しないように注意するか、UR1をアンインストールする。

 ハードディスクとネットワークが普及した現在では、フロッピー・ディスクに直接編集途中のデータを保存する機会は多くないと思われるが、貴重なデータが消失する危険があるので注意が必要だ。

■Outlookからパスワード変更ができなくなる
 PDCエミュレータが稼働しているWindows 2000 ServerにUR1をインストールすると、ワークグループにあるクライアントのOutlookからパスワードが変更できなくなる不具合が発生する。これは、UR1によってWindows 2000 Serverが認証に使用するアルゴリズムが変更されるために起きる。回避策は、クライアント上でCtrl+Alt+Delキーを押した後の[Windowsのセキュリティ]画面で[パスワードの変更]ボタンをクリックしてパスワードを変更すること。

・サポート技術情報 904753(Windows 2000 Service Pack 4 対応の更新プログラム ロールアップ 1 を適用すると Outlook からパスワード変更が出来なくなる):
http://support.microsoft.com/default.aspx?scid=kb;ja;904753

■そのほかの不具合
 セキュリティ情報掲示板のHotFix Briefings BBSには、これら以外の不具合も報告されている。最新情報についてはHotFix Briefings BBSの「Windows 2000 SP4 ロールアップ 1不具合情報」スレッドを参照されたい。

情報の対象:
 Windows 2000 SP4

関連HotFix Report BBS関連スレッド:
・Windows 2000 SP4 ロールアップ 1不具合情報
http://bbs.hotfix.jp/ShowPost.aspx?PostID=3358

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Firefoxに複数の脆弱性
情報ソース Mozilla Foundation、Secunia
情報の内容 Firefoxの脆弱性
条件 Firefoxの利用
報告日 2005年7月12日

 Mozilla Foundationは、Firefox 1.0.4に新たに以下の12件の脆弱性が発見されたことを明らかにし、それらを解消した英語版のFirefox 1.0.5の提供を開始した。

・Mozilla Foundation(Mozilla 製品における既知の脆弱性):
http://www.mozilla-japan.org/projects/security/known-vulnerabilities.html

・Secunia(Firefox Multiple Vulnerabilities):
http://secunia.com/advisories/16043/

MFSA番号 脆弱性の内容
MFSA 2005-56 共通関数オブジェクトを通じたコードの実行
MFSA 2005-55 XHTML ノードの偽装
MFSA 2005-54 JavaScript プロンプト生成元の偽装
MFSA 2005-53 スタンドアロンアプリケーションからブラウザを通じて任意のコードが実行される
MFSA 2005-52 同一生成元違反: フレームが top.focus() を呼び出し可能
MFSA 2005-51 フレームへのコンテンツ注入によるサイト偽装の再発
MFSA 2005-50 攻撃に利用される可能性のある InstallVersion.compareTo によるクラッシュ
MFSA 2005-49 「data:」形式の URL を通じたサイドバーパネルからのスクリプト注入
MFSA 2005-48 InstallTrigger コールバックによる同一生成元違反
MFSA 2005-47 「壁紙として設定」機能を通じたコードの実行
MFSA 2005-46 JavaScript 無効時にも XBL スクリプトが実行される
MFSA 2005-45 コンテンツ生成イベントに関する脆弱性

 MFSA 2005-51は、2005/06/15日付け配信のHotFix Weeklyで報告した「Mozilla/Firefoxのフレーム内に異なるサイトのページが表示可能となる脆弱性」に対応したものだ。そのほか「MFSA 2005-53」「MFSA 2005-55」は、Mozilla Foundationが重要度を「最高」としている危険性の高い脆弱性の解消が含まれている。すでにFrSIRTが、「MFSA 2005-47」「MFSA 2005-49」「MFSA 2005-55」に対する実証コードを公開しており、悪用される危険性が高まっている。

・FrSIRT(Mozilla Firefox and Suite "setWallpaper()" Remote Code Execution Exploit):
http://www.frsirt.com/exploits/20050712.mfsa2005-55exploit.php

・FrSIRT(Mozilla Firefox <= 1.0.4 "data:" URLs Remote Script Injection Exploit):
http://www.frsirt.com/exploits/20050712.mfsa2005-49exploit.php

・FrSIRT(Mozilla Firefox <= 1.0.4 "Set As Wallpaper" Code Execution Exploit):
http://www.frsirt.com/exploits/20050712.mfsa2005-47exploit.php

 ただし、2005年7月19日現在、日本語版のFirefox 1.0.5は公式には提供されていない。Mozilla Foundationの製品情報ページ(Firefox:Webの再発見)にも日本語版のFirefox 1.0.5のリンクはなく、ダウンロード・ページにおいてもFirefox 1.0.4が提供されている(英語版のみFirefox 1.0.5が提供されているようだ)。セキュリティ・センターでの表記でも、「日本語版(1.0.5)はまもなく公開されます」とされているだけで、ダウンロード・ページへのリンクはない。英語版のFirefox 1.0.5において別の不具合が発生したため、英語版以外はFirefox 1.0.5の提供は行われず、Firefox 1.0.6で上記の脆弱性が解消されるという情報もある。前述したとおり、Firefoxの脆弱性の実証コードはすでに公開されており、攻撃の危険が高いことから、新版が公開されたら、至急、アップグレードを行った方がよい。

・HotFix Weekly 2005/06/15日付け(Mozilla/Firefoxのフレーム内に異なるサイトのページが表示可能となる脆弱性):
http://www.hotfix.jp/archives/alert/2005/news05-0608.html#02

・Mozilla Foundation(Firefox:Webの再発見):
http://www.mozilla-japan.org/products/firefox/

・Mozilla Foundation(セキュリティ・センター):
http://www.mozilla-japan.org/security/#Security_Alerts

情報の対象:
 Firefox

関連HotFix Report BBS関連スレッド:
・Firefox 1.0.5がリリース
http://bbs.hotfix.jp/ShowPost.aspx?PostID=3459

   
[製品]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Microsoft Updateの正式運用開始
情報ソース マイクロソフト
情報の内容 Microsoft Updateの運用開始
条件 修正プログラムの適用
報告日 2005年7月14日

 マイクロソフトは、WindowsやOfficeの修正プログラムを提供するサービス「Microsoft Update」の提供を正式に開始した。2005/06/15日付け配信のHotFix Weeklyで既報のとおり、Microsoft Update自体はすでに6月9日より提供が行われており、URLを入力すれば接続することが可能になっていた。今回の正式発表にともない、マイクロソフトのWebページ内にMicrosoft Updateへのリンクが張られ、そのリンクをクリックすることでMicrosoft Updateに切り替えられるようになった。

・マイクロソフト(WindowsやOfficeの更新プログラムを一括提供するサービス Microsoft Updateを提供開始):
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2341

・HotFix Weekly 2005/06/15日付け(Microsoft Updateによる修正プログラムの提供開始):
http://www.hotfix.jp/archives/alert/2005/news05-0615.html#01

 ニュースリリースによれば「Windows UpdateやOffice UpdateからのMicrosoft Updateへの切り替えは自動的には行われない」としている。そのためInternet Explorer(IE)の[Windows Update]メニューで自動的にMicrosoft Updateサイトに接続されることはない。Microsoft Updateに切り替えたい場合は、下記のURLを入力すればよい。Microsoft Update用ActiveXコントロールなどのインストールを行った後に、Microsoft Updateサイトに接続される。一度、Microsoft Updateサイトに接続すると、以降、IEの[ツール]−[Windows Update]メニューからはMicrosoft Updateサイトに接続されるようになる。

・マイクロソフト(Microsoft Update):
http://update.microsoft.com/microsoftupdate/

 なおMicrosoft Updateがサポートするプラットフォームと修正プログラムの提供対象製品は以下のとおりである。Office 2000の修正プログラムはMicrosoft Updateでは提供されないことに注意してほしい。

Microsoft Updateを利用可能なプラットフォーム
Windows 2000ファミリ(Datacenter Editionを除く)
Windows XPファミリ
Windows Server 2003ファミリ

Microsoft Updateによる修正プログラムの提供対象製品

Windows 2000ファミリ(Datacenter Editionを除く)
Windows XPファミリ
Windows Server 2003ファミリ
Office XP/Office 2003(後継製品を含む)
Exchange 2000 Server/Exchange Server 2003(後継製品を含む)
SQL Server 2000 SP4(後継製品を含む)

■Microsoft UpdateからWindows Updateに戻す方法
 Microsoft Updateのサポート対象外であるOffice 2000などを利用している場合、画面の上部にOffice Updateへのリンクが設けられているWindows Updateの方が便利な場合がある。そのような場合、以下の手順でMicrosoft UpdateからWindows Updateへ戻すことが可能だ。

  1. Microsoft Updateに接続し、左側のメニューから[設定の変更]をクリックする。
    (画面)http://www.hotfix.jp/archives/alert/2005/image05-0720/microsoftupdate01.gif

  2. [設定の変更]画面をスクロールし、下側にある「Microsoft Updateの使用を停止する」の「Microsoft Update ソフトウェアを無効にし、Windows Update のみを使用する」にチェックを入れ、[変更を今すぐ適用]ボタンをクリックする。
    (画面)http://www.hotfix.jp/archives/alert/2005/image05-0720/microsoftupdate02.gif

 これで次回からIEの[Windows Update]メニューをクリックすると、Windows Updateへ接続されるようになる。Microsoft Updateに戻す場合は、Windows Update内のMicrosoft Updateへのリンクをクリックすればよい。

■MBSA 2.0をインストールしていると自動的にMicrosoft Updateに接続される
 DA Labの調査によれば、Microsoft Updateの対象OSにMBSA 2.0がインストールされており、MBSA 2.0のスキャンのオプションで「セキュリティ更新プログラムをチェックする」の「Microsoft Update とスキャンの前提条件に対してコンピュータを構成する」がチェックされている(デフォルト設定)と、Windows UpdateへのアクセスがMicrosoft Updateへリダイレクトされて、Microsoft Update向けのActiveXコントロールのインストールが促されることを確認した。Microsoft Updateへの接続後、設定をWindows Updateに変更すると、次回のアクセスからはMicrosoft Updateに接続されることはなくなる。MBSA 2.0をインストールしている際は注意してほしい。

■Windows XPはWindows Update v6が標準に
 Windows XP SP未適用/SP1/SP1a/SP2は、Windows Updateへ接続すると、自動的にWindows Update v6へリダイレクトされるようになった。前述のようにMicrosoft Updateへは自動的に切り替えられないため、明示的にMicrosoft Updateへ接続しない限り、Windows XP SP未適用/SP1/SP1a/SP2ではWindows Update v6に接続される。

情報の対象:
 Microsoft製品

関連HotFix Report BBS関連スレッド:
・Microsoft Updateが正式公開
http://bbs.hotfix.jp/ShowPost.aspx?PostID=3470

   

■セキュリティ・アドバイザリ

・セキュリティ・アドバイザリ 904797(Vulnerability in Remote Desktop Protocol (RDP) Could Lead to Denial of Service):[Windows 2000][Windows XP][Windows Server 2003]
http://www.microsoft.com/technet/security/advisory/904797.mspx[英語]
http://bbs.hotfix.jp/ShowPost.aspx?PostID=3475(HFR BBS)
#Windows OSのRDP処理部分に脆弱性が存在し、サービス拒否攻撃を受ける危険性

 

■そのほかの不具合/追加情報

・サポート技術情報 904569(ディスク ドライブのポリシーを変更すると データ書き込み中のその他の操作に対する反応が遅くなることがあります):[Windows Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;904569

・サポート技術情報 902395(Internet Explorer 6 で WebDAV フォルダにリンクしているハイパーリンクをクリックすると、"HTTP 405" エラー メッセージが表示されることがある):[Windows XP SP2][Windows Server 2003 SP1]
http://support.microsoft.com/default.aspx?scid=kb;ja;902395

・サポート技術情報 899046(バックアップしたデータを復元することができない):[InterConnect 2004]
http://support.microsoft.com/default.aspx?scid=kb;ja;899046

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。