このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2005/11/16


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− マイクロソフトがFlash Player 6/7の脆弱性に対するアドバイザリを公開
脆弱性 −/− RealPlayerにリモートで任意のコードが実行可能な複数の脆弱性
脆弱性 −/− セキュリティ・アドバイザリ
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
マイクロソフトがFlash Player 6/7の脆弱性に対するアドバイザリを公開
情報ソース マイクロソフト
情報の内容 Flash Player 6/7の脆弱性
条件 Flash Player 6/7の利用
報告日 2005年11月10日

 マイクロソフトは、2005/11/09日付け配信のHotFix Weeklyで既報の「Flash Player 6/7が配列の境界条件を適切に検証しない脆弱性」に対するアドバイザリを公開した。

・セキュリティ・アドバイザリ 910550(Macromedia Security Bulletin: MPSB05-07 Flash Player 7 の不適切なメモリ アクセスの脆弱性):
http://www.microsoft.com/japan/technet/security/advisory/910550.mspx

・HotFix Weekly 2005/11/09日付け配信(Macromedia Flash Playerで任意のコードが実行可能になる脆弱性):
http://www.hotfix.jp/archives/alert/2005/news05-1109.html#03

 これは、マイクロソフトがFlash Playerを一部のWindows OSに同梱する形で再配布を行っており、それらのWindows OSがデフォルトで脆弱性の影響を受けるためだ。マイクロソフトがWindows OSに同梱しているFlash Playerのファイル名とバージョンは下表のとおり(DA Labで調査した結果)。なお、これら以外のWindows OSでは、マイクロソフトがデフォルトでFlash Playerを組み込んでいないだけであり、PCベンダなどがプレインストールしていたり、そもそもユーザーが使用中にインストールしていたりする可能性があるので注意が必要である。

Windowsのバージョン Flash Playerのファイル名/バージョン
Windows 98 Swflash.ocx/2.1.0.12
Windows 98SE Swflash.ocx/3.0.15.0
Windows Me Swflash.ocx/4.0.28.0
Windows XP SP未適用 Swflash.ocx/5.0.42.0
Windows XP SP1 Swflash.ocx/5.0.44.0
Windows XP SP2 Flash.ocx/6.0.79.0

 脆弱性が存在するのは、Flash Player 7.0.19.0以下のバージョンとFlash Player 8のうち8.0.22.0未満のバージョンである。該当するFlash Playerがインストールされている場合、最新のFlash Player 8.0.22.0にバージョン・アップすることが推奨されている。Flash Playerのバージョンを確認するには、マクロメディアの「Macromedia Flash Player サポートセンター」に普段使用しているWebブラウザでアクセスし、「Macromedia Flash Player のバージョンテスト」のリンクをクリックする。ページが変わり、インストールされているFlash Playerのバージョンが表示される。このバージョンがFlash Player 7.0.19.0以下の場合は脆弱性が存在することになる。

・マクロメディア(Macromedia Flash Player サポートセンター):
http://www.macromedia.com/jp/support/flashplayer/

 脆弱性が存在するFlash Playerがインストールされている場合は、以下のURLから最新のFlash Playerをダウンロードし、再インストールすればよい。

・マクロメディア(その他の Web Player):
http://www.macromedia.com/jp/shockwave/download/alternates/

情報の対象:
 Flash Player 7.0.19.0以下
 Flash Player 8.0.22.0未満

関連HotFix Report BBS関連スレッド:
・Macromedia Flash Player不正メモリアクセス脆弱性
http://bbs.hotfix.jp/ShowPost.aspx?PostID=4247

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
RealPlayerにリモートで任意のコードが実行可能な複数の脆弱性
情報ソース RealNetworks、eEye Digital Security、NGS Software、Bugtraq
情報の内容 RealPlayerに複数の脆弱性
条件 RealPlayerの利用
報告日 2005年11月10日

 RealNetworksは、RealPlayer、RealOne Player(以下、RealPlayer)に任意のコードが実行可能となる3種類の脆弱性があることを報告し、修正プログラムの提供を開始した。脆弱性の対象となる製品は以下のとおり。一部の製品は、修正プログラムが提供されず、RealPlayer自身のアップグレードが必要となるので注意していただきたい。RealPlayer 10.5の最新版のバージョンである「6.0.12.1348」にバージョン・アップした方がよい。

・リアルネットワークス(セキュリティ脆弱性に対応するアップデートをリリース):
http://service.real.com/help/faq/security/051110_player/JA/

ソフトウェア 脆弱性の有無 修正プログラムの有無
RealPlayer 10.5(6.0.12.1040〜6.0.12.1235) あり
RealPlayer 10 あり 要アップグレード
RealOne Player v2 あり 要アップグレード
RealOne Player v1 あり 要アップグレード
RealPlayer 8 あり 要アップグレード
RealPlayer Enterprise あり

 今回明らかになった脆弱性は、以下の3種類である。

  • 細工されたスキン・ファイルをRealPlayer開くことでスタック・オーバーフローが発生し、ユーザーのコンピュータ上で任意のコードが実行される脆弱性
  • 細工されたRealMediaファイルをRealPlayerで開くと、スタック・オーバーフローが発生し、ユーザーのコンピュータ上で任意のコードが実行される脆弱性
  • ユーザーのコンピュータ上で任意のコードが実行される脆弱性。このバッファ・オーバーランは、サードパーティ製の圧縮ライブラリで発生する

 脆弱性を報告したeEye Digital Securityは、修正プログラムが公開されたことから詳細な技術情報を公開している。また同じく脆弱性を報告したNGS Softwareは、同社の方針により、2006年1月11日に技術情報を公開する予定であると発表している。

・eEye Digital Security(RealPlayer Data Packet Stack Overflow):
http://www.eeye.com/html/research/advisories/AD20051110a.html

・住商情報システム(eEye Advisories:RealPlayerデータパケットスタックオーバーフロー):
http://www.sse.co.jp/eeye/advisories/AD20051110a.html

・eEye Digital Security(RealPlayer Zipped Skin File Buffer Overflow II):
http://www.eeye.com/html/research/advisories/AD20051110b.html

・住商情報システム(eEye Advisories:RealPlayer圧縮されたスキンファイルバッファオーバーフローII):
http://www.sse.co.jp/eeye/advisories/AD20051110b.html

・Bugtraq(High Risk Flaw in RealPlayer):
http://www.securityfocus.com/archive/1/416475/30/0/

 RealPlayerは、Windows Media Playerとともにストリーミング再生ソフトウェアとして広く利用されている。RealPlayerについては、過去にも任意のコードが実行可能な脆弱性が報告されており、古いRealPlayerは攻撃対象となりやすい状態となっている。RealPlayerをインストールしている場合は、対策済みの最新版をインストールするべきである。

情報の対象:
 RealPlayer 8/10/10.5
 RealOne Player v1/v2
 RealPlayer Enterprise
脆弱性識別番号:
・CVE-2005-2629
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2629

・CVE-2005-2630
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2630

関連HotFix Report BBS関連スレッド:
・Real Playerに2つの重大な脆弱性
http://bbs.hotfix.jp/ShowPost.aspx?PostID=4288

   

■セキュリティ・アドバイザリ

・セキュリティ・アドバイザリ 910550(Macromedia Security Bulletin: MPSB05-07 Flash Player 7 の不適切なメモリ アクセスの脆弱性):[Windows 98/98SE][Windows Me][Windows 2000][Windows XP][Windows Server 2003]
http://www.microsoft.com/japan/technet/security/advisory/910550.mspx
http://bbs.hotfix.jp/ShowPost.aspx?PostID=4247(HFR BBS)
#Flash Player 7の脆弱性に対する警告

 

■そのほかの不具合/追加情報

・サポート技術情報 910674(インターネット オプションの「詳細設定」設定値について):[Windows XP Professional SP2]
http://support.microsoft.com/default.aspx?scid=kb;ja;910674

・サポート技術情報 891614(塗りつぶし効果を設定した背景が期待通りに印刷されない):[Word 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;891614

・サポート技術情報 907417(Office 2003 更新プログラム (2005 年 11 月 8 日) について):[Office 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;907417
http://www.microsoft.com/downloads/details.aspx?
FamilyID=1b0bfb35-c252-43cc-8a2a-6a64d6ac4670&DisplayLang=ja

#Excel 2003とWord 2003で .NET Framework 2.0を使用するアドイン、スマート・タグ、スマート・ドキュメントが読み込まれない可能性がある不具合を解消する修正プログラムの提供

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。