このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2006/03/29


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/917077 Internet ExplorerのcreateTextRange()処理の脆弱性により、任意のコードが実行される危険性
脆弱性解消 −/− RealPlayerの複数の脆弱性により、リモートで任意のコードが実行される危険性
脆弱性 −/− セキュリティ・アドバイザリ
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
917077
Internet ExplorerのcreateTextRange()処理の脆弱性により、任意のコードが実行される危険性
情報ソース Secunia、Darkeagle氏(unl0ck.net)など
情報の内容 Internet Explorerの脆弱性
条件 Internet Explorerの利用
報告日 2006年3月22日/24日

 Secuniaは、Internet Explorer(IE)におけるJavaScriptのcreateTextRange()のメソッド呼び出しを処理する方法に脆弱性が存在し、リモートで任意のコードが実行される危険性があることを報告した。マイクロソフトは、この情報が公開されたことから3月24日にセキュリティ・アドバイザリを公開し、攻撃に対する警告を行った。

・Secunia(Microsoft Internet Explorer "createTextRange()" Code Execution):
http://secunia.com/advisories/18680/

・セキュリティ・アドバイザリ 917077(HTML のオブジェクトが予期しないメソッド呼び出しを処理する方法の脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/917077.mspx

 createTextRange()メソッドは、Dynamic HTML(DHTML)の機能の1つで、TextRangeオブジェクトを作成するために利用される。これにより、オブジェクト内のテキストを調べたり変更したりすることができるようになる。この機能に脆弱性が存在し、IEが異常終了したり、任意のコードが実行されたりする。

 すでに実証コードが公開されており、以下のHTMLをIEで開くだけで、IEが異常終了する。

<input type="checkbox" id='c'>
<script>
   r=document.getElementById("c");
   a=r.createTextRange();
</script>
注)上記の実証コードは、<>を<>に書き換えている

 またWindows XP SP2(IE 6 SP2)に対しては、Calc.exeが起動する実証コードも公開されている。DA Labでこの実証コードを、Windows XP SP2で開いたところ、実際に電卓アプレットが起動することを確認した。またWindows 2000+IE 6 SP1ではIEが異常終了した(Windows XP SP1a+IE 6 SP1では、異常終了はしなかった)。この実証コードを悪用することで、任意のコードが実行できることから危険性は高まっている。

・unl0ck.net(Internet CheckBox Exploiter.):
http://unl0ck.net/
#リンクをクリックするとZipファイルにまとめられた実証コードがダウンロード可能

 マイクロソフトによれば、すでにこの脆弱性が一部で攻撃に悪用されたことを確認したとしている。今後、さらに攻撃が広がることも懸念される。修正プログラムが提供されるまで、JavaScriptを無効にするなど、回避策を実行した方がよいだろう。

 また各ウイルス対策ソフトベンダは、この脆弱性の攻撃コードを検出するためのパターン・ファイル提供を開始している。攻撃を未然に防止するために、ウイルス対策ソフトの使用と、最新パターン・ファイルの更新を確認しよう。

 なおマイクロソフトは、修正プログラムの提供を準備していると述べていることから、月例修正プログラムの日(4月12日)よりも前にリリースされる可能性もある。マイクロソフトからの情報などに十分注意した方がよい。

情報の対象:
 Internet Explorer

脆弱性識別番号:
・CVE-2006-1359
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1359

HotFix Report BBS関連スレッド:
・IEのcreateTextRange()のメソッド呼び出しにリモート・コード実行を可能にする脆弱性
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5062

   
[脆弱性解消]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
RealPlayerの複数の脆弱性により、リモートで任意のコードが実行される危険性
情報ソース RealNetworks
情報の内容 RealPlayerに複数の脆弱性
条件 RealPlayerの利用
報告日 2006年3月22日

 RealNetworksは、RealPlayer、RealOne Player(以下、RealPlayer)に任意のコードが実行可能となる4種類の脆弱性があることを報告し、修正プログラムの提供を開始した。脆弱性の対象となる製品は以下のとおり。

・リアルネットワークス(セキュリティ脆弱性に対応するアップデートをリリース):
http://service.real.com/realplayer/security/03162006_player/ja/

ソフトウェア 脆弱性の有無 修正プログラムの有無
RealPlayer 10.5(6.0.12.1483) なし 不要
RealPlayer 10.5(6.0.12.1040〜6.0.12.1348) あり 要アップグレード
RealPlayer 10 あり 要アップグレード
RealOne Player v2 あり 要アップグレード
RealOne Player v1 あり 要アップグレード
RealPlayer 8 あり 要アップグレード
RealPlayer Enterprise あり 要アップグレード

 今回明らかになった脆弱性は、以下の4種類である。

  • RealPlayerのパスに置かれたローカル・マシン上のプログラムが実行される危険性
  • 細工されたswfファイル(Flashメディア)の作成により、バッファ・オーバーランが発生する危険性
  • 細工されたWebページを開くと、ページに埋め込まれたRealPlayer(Embedded Player)でヒープ・オーバーフローが発生する危険性
  • 細工されたmbc ファイル(mimio BoardCast)を開くと、バッファ・オーバーランが発生する危険性

 RealPlayerは、Windows Media Playerとともにストリーミング再生ソフトウェアとして広く利用されている。RealPlayerについては、過去にも任意のコードが実行可能な脆弱性が報告されており、古いRealPlayerは攻撃対象となりやすい状態となっている。RealPlayerをインストールしている場合は、対策済みの最新版をインストールするべきである。

情報の対象:
 RealPlayer 8/10/10.5
 RealOne Player v1/v2
 RealPlayer Enterprise

脆弱性識別番号:
・CVE-2005-2922
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2922

・CVE-2005-2936
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2936

・CVE-2006-0323
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0323

HotFix Report BBS関連スレッド:
・RealPlayerにリモート・コード実行の脆弱性
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5063

   

■セキュリティ・アドバイザリ

・セキュリティ・アドバイザリ 917077(HTML のオブジェクトが予期しないメソッド呼び出しを処理する方法の脆弱性により、リモートでコードが実行される):[IE 5.01 SP4][IE 6]
http://www.microsoft.com/japan/technet/security/advisory/917077.mspx

・セキュリティ・アドバイザリ 912945(Internet Explorer 用のセキュリティ以外の更新プログラム):[Windows XP SP2][Windows Server 2003 SP1]
http://www.microsoft.com/japan/technet/security/advisory/912945.mspx(更新)
#修正プログラムの入手先の情報を追加

 

■そのほかの不具合/追加情報

・サポート技術情報 914216(デスクトップ ヒープ監視 ツールをインストールしようとすると、次に類似するエラー メッセージ:「 dheapinst Win32k.sys シンボル読み込みエラー、正しい必要なシンボル」):[Windows 2000][Windows XP][Windows Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;914216(機械翻訳)

・サポート技術情報 916664(NTBackupで LFN と SFN のファイルが混合したフォルダを復元するとデータが損失する):[Windows Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;916664

・サポート技術情報 916662(Windows XP Service Pack 2 と Word 2003 Service Pack 2 の環境で一部の外字が正しく表示されない):[Windows XP SP2+Word 2003 SP2]
http://support.microsoft.com/default.aspx?scid=kb;ja;916662

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。