このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2005/11/23


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− Internet ExplorerのJavaScriptにリモートでコードを実行可能にする脆弱性
脆弱性 −/− RPCによるメモリ割り当てでサービス拒否が起きる脆弱性
実証コード −/− Flash Player 6/7の脆弱性に対する実証コードが公開
脆弱性 −/− Internet Explorerなど複数のブラウザでステータス・バーが偽装できる脆弱性
脆弱性 −/− Windows APIのCreateProcess()関数の脆弱性により、複数のアプリケーションで任意のコードが実行される危険性
脆弱性 −/− セキュリティ・アドバイザリ
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Internet ExplorerのJavaScriptにリモートでコードを実行可能にする脆弱性
情報ソース Computer Terrorism、FrSIRT、マイクロソフト、Benjamin Tobias Franz氏など
情報の内容 Internet ExplorerのJavaScriptの脆弱性
条件 Internet Explorerの利用
報告日 2005年11月21日

 Computer Terrorismは、Internet Explorer(IE)のJavaScriptのonLoadイベントでWindow()関数を処理する方法の脆弱性により、リモートで任意のコードが実行可能であることを報告し、同時に実証コードを公開した。この脆弱性は、2005年5月28日にBenjamin Tobias Franz氏が報告したもので、当時はIEをハングアップさせるだけであるとしていた。今回、リモートでコードが実行されることが明らかになったことから、危険性が高まっている。

・Computer Terrorism(Internet Explorer JavaScript Window() Remote Code Execution):
http://www.computerterrorism.com/research/ie/ct21-11-2005

・FrSIRT(Microsoft Internet Explorer "window()" Code Execution Vulnerability):
http://www.frsirt.com/english/advisories/2005/2509

 DA Labで、Computer Terrorismのレポートにリンクされている実証コード(脆弱性を突いて、ローカルでCalc.exeを実行するというもの)の実行を試したところ、Windows 2000+IE 6 SP1ではCalc.exeが実行された。Windows 2000+IE 5.5 SP2、Windows XP SP1a+IE 6 SP1、Windows XP SP2では、IEが途中でハングアップしてCalc.exeは実行されなかった。環境によって、実行結果は異なる可能性があるが、少なくてもWindows 2000+IE 6 SP1では、リモートで任意のコードが実行可能であることを確認した。

 実証コードは、Calc.exeを実行するだけだが、このコードを悪用することで、トロイの木馬などを仕掛けることも可能だろう。Webページにアクセスするだけで攻撃が仕掛けられることから、非常に危険な脆弱性といえる。なおマイクロソフトは実証コードが公開されたこと受けて、セキュリティ・アドバイザリをリリースしている。しかし修正プログラムの提供予定などについては記載されていない。修正プログラムが提供されるまで、IEでアクティブ・スクリプトの実行などを無効する、ほかのWebブラウザを利用する、といった回避策をおすすめする。

・セキュリティ・アドバイザリ 911302(Internet Explorer の onLoad イベントを処理する方法の脆弱性のため、リモートでコードが実行される):http://www.microsoft.com/japan/technet/security/advisory/911302.mspx

・FrSIRT(Microsoft Internet Explorer "Window()" Remote Code Execution Exploit (0day)):
http://www.frsirt.com/exploits/20051121.IEWindow0day.php

情報の対象:
 Internet Explorer
脆弱性識別番号:
・CVE-2005-1790
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1790

関連HotFix Report BBS関連スレッド:
・IEのJavaScriptにコード実行を可能にする脆弱性
http://bbs.hotfix.jp/ShowPost.aspx?PostID=4322

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
RPCによるメモリ割り当てでサービス拒否が起きる脆弱性
情報ソース マイクロソフト、Winny Thomas氏、FrSIRT、Secuniaなど
情報の内容 RPCによるメモリ割り当ての脆弱性
条件 Windows 2000/Windows XPの利用
報告日 2005年11月17日

 マイクロソフトは、RPCによるメモリ割り当てにサービス拒否(DoS)を起こす脆弱性が存在し、それを検証するための実証コードが公開されたこと受けて、セキュリティ・アドバイザリをリリースした。

 セキュリティ・アドバイザリでは、この脆弱性の影響を受けるのはWindows 2000 SP4とWindows XP SP1/SP1aのみであるとしている。またWindows XP SP1/SP1aでは、攻撃には有効なログオン資格情報が必要になると述べている(つまりWindows 2000 SP4にはログオン資格情報なしで攻撃可能と思われる)。しかし影響を受けるコンポーネントは、標準のユーザー・アカウントを持つユーザーならリモートから利用可能であることから、Windows XP SP1/SP1aでも注意は必要となりそうだ。なおWindows XP SP2、Windows Server 2003 SP未適用/SP1はこの脆弱性の影響を受けない。

・セキュリティ・アドバイザリ 911052(RPC によるメモリの割り当てのサービス拒否):
http://www.microsoft.com/japan/technet/security/advisory/911052.mspx

・Secunia(Microsoft Windows UPnP GetDeviceList Denial of Service):
http://secunia.com/advisories/17595/

 脆弱性を発見したWinny Thomas氏は、同氏がMS05-047の脆弱性に対する実証コードを開発している際に、RPCによるUPnPのGetDeviceListへのリクエストで、メモリ・アロケーション・エラーが引き起こされることに気付いたと報告している。すでに同氏は、この脆弱性に対する実証コードを公開しており、悪用されるとサービス拒否攻撃が可能となっている。

・FrSIRT( Microsoft Windows RPC Memory Allocation Remote Denial of Service Exploit):
http://www.frsirt.com/exploits/20051117.Win_upnp_getdevicelist.c.php

 現時点では、マイクロソフトから修正プログラムは提供されていない。セキュリティ・アドバイザリの回避策では、ファイアウォールを有効にする、ウイルス対策ソフトウェアをインストールする、といった対策を挙げている。

情報の対象:
 Windows 2000
 Windows XP SP未適用/SP1/SP1a

関連HotFix Report BBS関連スレッド:
・RPC によるメモリの割り当てのサービス拒否攻撃検証
http://bbs.hotfix.jp/ShowPost.aspx?PostID=4318

   
[実証コード]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Flash Player 6/7の脆弱性に対する実証コードが公開
情報ソース BassReFLeX氏、FrSIRT
情報の内容 Flash Player 6/7の脆弱性に対する実証コード公開
条件 Flash Player 6/7の利用
報告日 2005年11月18日

 BassReFLeX氏は、2005/11/09日付けと2005/11/16日付け配信のHotFix Weeklyで既報の「Flash Player 6/7が配列の境界条件を適切に検証しない脆弱性」に対する実証コードを公開した。公開されたのは、Flash Player 6/7のflash.ocxでサービス拒否を引き起こすSWFファイル(Flashのデータ・ファイル)を作成するものだ。

・HotFix Weekly 2005/11/09日付け配信(Macromedia Flash Playerで任意のコードが実行可能になる脆弱性):
http://www.hotfix.jp/archives/alert/2005/news05-1109.html#03

・HotFix Weekly 2005/11/16日付け配信(マイクロソフトがFlash Player 6/7の脆弱性に対するアドバイザリを公開):
http://www.hotfix.jp/archives/alert/2005/news05-1116.html#01

・FrSIRT(Macromedia Flash Player "Flash.ocx" Memory Corruption Remote PoC Exploit):
http://www.frsirt.com/exploits/20051118.Flashosx.c.php

 現在のところ悪用されたという報告はないが、危険性は高まっている。実証コードはバッファ・オーバーフローを発生させ、Flash Playerをダウンさせるだけだが、この実証コードを基に任意のコードが実行可能な攻撃コードが作成される危険性もある。すでに脆弱性が解消されているFlash Player 8が配布されているので、至急、バージョンアップを行った方がよい。なお、Flash Playerは利用しているブラウザごとにバージョンアップが必要となるので、Internet Explorer以外にFirefoxなども利用している場合は各ブラウザでバージョンアップを行うこと。

情報の対象:
 Flash Player 6/7

関連HotFix Report BBS関連スレッド:
・Macromedia Flash Player不正メモリアクセス脆弱性
http://bbs.hotfix.jp/ShowPost.aspx?PostID=4247

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Internet Explorerなど複数のブラウザでステータス・バーが偽装できる脆弱性
情報ソース Claudio "Sverx"氏、Secunia
情報の内容 Webブラウザのステータス・バーの偽装
条件 Webブラウザの利用
報告日 2005年11月16日

 Claudio "Sverx"氏は、Internet Explorerなど複数のWebブラウザでステータス・バーが偽装できる脆弱性が存在することを報告した。

・Secunia(Internet Explorer Image Control Status Bar Spoofing Weakness):
http://secunia.com/advisories/17565/

 報告によれば、Webページ上の画像ファイルに設定したリンクを以下のように記述すると、ステータス・バーには信頼されるサイト(このソースでは、www.d-advantage.com)が表示されるものの、画像(hotfix_log.gif)をクリックすると攻撃者が誘導したいサイト(ここでは、www.hotfix.jp)にジャンプするというものだ。

<form action="http://www.hotfix.jp/">
<a href="http://wwww.d-advantage.com/">
<input type="image" src="hotfix_log.gif">
</a></form>

 この脆弱性自体は、任意のコードが実行されるといった危険性はないものの、フィッシングなどに悪用されることが懸念される。信頼されるWebサイト以外は訪問しないなど運用に注意する必要があるだろう。

情報の対象:
 Internet Explorer 5.01/5.5/6
 Opera 8.x
   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Windows APIのCreateProcess()関数の脆弱性により、複数のアプリケーションで任意のコードが実行される危険性
情報ソース iDefense
情報の内容 CreateProcess()関数/CreateProcessAsUser()関数の脆弱性
条件 CreateProcess()関数/CreateProcessAsUser()関数をコールしているアプリケーションの利用
報告日 2005年11月15日

 iDefenseは、Windows APIのCreateProcess()関数とCreateProcessAsUser()関数に脆弱性が存在し、攻撃者による任意のコード実行が可能だと報告した。CreateProcess()とCreateProcessAsUser()は、新しいプロセスを作成するために利用される関数である。

・iDefense(Multiple Vendor Insecure Call to CreateProcess() Vulnerability):
http://www.idefense.com/application/poi/display?id=340&type=vulnerabilities

 報告によれば、CreateProcess()関数/CreateProcessAsUser()関数のパラメータの解釈方法に問題があり、これを悪用すると、任意のコードが実行可能になるという。CreateProcess()関数/CreateProcessAsUser()関数は、RealPlayer 10.5やiTunesなどで使われており、これらのアプリケーションが攻撃される危険性があると指摘している。

 iTunesについては、すでにこの脆弱性を解消したiTunes 6が提供されている。iTunes 4を利用している場合は、至急、iTunes 6にバージョンアップした方がよい。

情報の対象:
 RealPlayer 10.5
 Kaspersky Anti-Virus for Windows
 iTunes 4.7.1.30
 VMWare Workstation 5.0.0
 Microsoft Antispyware 1.0.509 (Beta 1)
脆弱性識別番号:
・CVE-2005-2936(RealPlayer 10.5):
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2936

・CVE-2005-2937(Kaspersky Anti-Virus 5.0)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2937

・CVE-2005-2938(iTunes 4.7.1.30):
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2938

・CVE-2005-2939(VMWare Workstation 5.0.0 build-13124):
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2939

・CVE-2005-2940(Microsoft Antispyware 1.0.509 (Beta 1)):
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2940

関連HotFix Report BBS関連スレッド:
・WindowsのCreateProcess( ) APIに脆弱性:
http://bbs.hotfix.jp/ShowPost.aspx?PostID=4313

   

■セキュリティ・アドバイザリ

・セキュリティ・アドバイザリ 911052(RPC によるメモリの割り当てのサービス拒否):[Windows 2000][Windows XP]
http://www.microsoft.com/japan/technet/security/advisory/911052.mspx
http://bbs.hotfix.jp/ShowPost.aspx?PostID=4318(HFR BBS)
#RPCによるメモリの割り当てのサービス拒否に対する実証コードの公開

・セキュリティ・アドバイザリ 911302(Internet Explorer の onLoad イベントを処理する方法の脆弱性のため、リモートでコードが実行される):[IE 5.01][IE 5.5][IE 6][IE 6 SP1]
http://www.microsoft.com/japan/technet/security/advisory/911302.mspx
http://bbs.hotfix.jp/ShowPost.aspx?PostID=4322(HFR BBS)
#Internet ExplorerのJavaScriptにおけるonLoadイベントの処理方法の脆弱性について

 

■そのほかの不具合/追加情報

・サポート技術情報 908506(Windows XP または Windows 2000 を実行しているコンピュータで日本語を使用すると、 IME コンポジション ウィンドウまたは IME 候補 ウィンドウが表示されているままにさらに、そのウィンドウがフォーカスを失った後、なります):[Windows 2000 SP4][Windows XP SP1/SP1a/SP2]
http://support.microsoft.com/default.aspx?scid=kb;ja;894395(機械翻訳)
http://www.microsoft.com/downloads/details.aspx?
FamilyID=e4b08e36-ac26-4062-9b7e-720dfa34e21e&DisplayLang=ja
(Windows 2000)
http://www.microsoft.com/downloads/details.aspx?
FamilyID=51bb7b01-407a-4adb-b909-65797079394c&DisplayLang=ja
(Windows XP)
#IMEの構成ウィンドウやIMEの変換候補ウィンドウが、フォーカスを失ってからも表示されたままになる不具合を解消する修正プログラムの提供

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。