このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2006/07/19


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− PowerPointにメモリ破損の脆弱性
脆弱性 −/− Internet Explorerに複数の脆弱性
脆弱性解消 −/− Adobe Acrobat 6.0.xにバッファ・オーバーフローの脆弱性
サポート −/− 2006年7月12日をもってWindows 98/98SE/Meのサポートが終了
脆弱性 −/− セキュリティ・アドバイザリ
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
PowerPointにメモリ破損の脆弱性
情報ソース FrSIRT、マイクロソフト、naveed afzal氏
情報の内容 PowerPointの脆弱性
条件 PowerPointの利用
報告日 2006年7月13日、15日

 FrSIRTは、PowerPointにメモリ破損の脆弱性が存在し、任意のコードが実行される危険性のあることを報告した。この脆弱性については、すでに電子メール添付型ウイルスとして攻撃が開始されている。またnaveed afzal氏は、この脆弱性に対する実証コードを公開している。

・FrSIRT(Microsoft PowerPoint Presentation Handling Client-Side Memory Corruption Vulnerability):
http://www.frsirt.com/english/advisories/2006/2795

・シマンテック(Trojan.PPDropper.B):
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ppdropper.b.html

・Bugtraq(MS Power Point Multiple Vulnerabilities - (mso.dll) POC):
http://www.securityfocus.com/archive/1/440107/30/60/threaded

 報告によれば、この脆弱性はmso.dllでメモリ破損が起きることに起因するという。mso.dllには、2006/07/12日付け配信のHotFix Weeklyで報告済みの「Officeのオブジェクト・ライブラリにメモリ・アクセス・エラーの脆弱性」が未解消の状態で存在している。脆弱性の詳細が不明のため断定はできないが、この2つの脆弱性が同一である可能性もある(mso.dllに異なる脆弱性が存在している可能性も否定できない)。mso9.dll/mso.dllは、MS06-038で複数の脆弱性が解消済みであるが、依然として「Officeのオブジェクト・ライブラリにメモリ・アクセス・エラーの脆弱性」は解消されていない。

・HotFix Weekly 2006/07/12日付け(Officeのオブジェクト・ライブラリにメモリ・アクセス・エラーの脆弱性):
http://www.hotfix.jp/archives/alert/2006/news06-0712.html#02

・HotFix Alert MS06-038(Officeの文字列やプロパティの解析の脆弱性により、リモートで任意のコードが実行される危険性)
http://www.hotfix.jp/archives/alert/2006/ms06-038.html

・TechNetセキュリティ情報 MS06-038(Microsoft Office の脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/bulletin/ms06-038.mspx

 マイクロソフトは、この脆弱性に対するセキュリティ・アドバイザリを公開しており、遅くても2006年8月9日(水)の月例修正プログラムには修正プログラムをリリースすることを明らかにしている。それまでは、不審なOffice文書は開かないなどの運用上の注意が必要だ。

・セキュリティ・アドバイザリ 922970(Microsoft PowerPoint の脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/922970.mspx

 なおnaveed afzal氏は、mso.dllの脆弱性に対する実証コードと同時に、PowerPointの異なるメモリ破損の脆弱性に対する実証コードも公開している。FrSIRTによれば、この脆弱性も任意のコードが実行される危険性があるということだ。この脆弱性については、現在のところマイクロソフトからの情報はない。

・Bugtraq(MS Power Point Multiple Vulnerabilities (powerpnt.exe)- POC):
http://www.securityfocus.com/archive/1/440106/30/60/threaded

・Bugtraq(MS Power Point Multiple Vulnerabilities - (memory corruption) POC):
http://www.securityfocus.com/archive/1/440108/30/60/threaded

・FrSIRT(Microsoft PowerPoint Presentation Handling Multiple Memory Corruption and DoS Vulnerabilities):
http://www.frsirt.com/english/advisories/2006/2815

情報の対象:
 PowerPoint 2000
 PowerPoint 2002
 PowerPoint 2003
脆弱性識別番号:
・CVE-2006-3590
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3590

HotFix Report BBS関連スレッド:
・PowerPointにリモート・コード実行可能の脆弱性。これを攻撃するウイルスも確認済
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5588

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Internet Explorerに複数の脆弱性
情報ソース H.D.Moore氏
情報の内容 Internet Explorerの脆弱性
条件 Internet Explorerの利用
報告日 2006年7月10日〜16日

 H.D.Moore氏は、同氏のBlog「Browser Fun」において、Webブラウザに関する脆弱性を7月中は毎日報告するとしており、先週までに7件(2006/07/12日付け配信のHotFix Weeklyで既報)の脆弱性を公開している。引き続き今週も、Internet Explorer(IE)に対する6件の脆弱性を追加公開した。これらの脆弱性のすべてで実証コードを公開しており、容易に脆弱性の有無が確認可能だ。現時点の実証コードは、すべてIEが異常終了するものであるが、すべての脆弱性のおいて任意のコードが実行可能であると思われるので注意が必要だ。

・Browser Fun(MoBB #11: HtmlDlgSafeHelper fonts):
http://browserfun.blogspot.com/2006/07/mobb-11-htmldlgsafehelper-fonts.html

・Browser Fun(MoBB #12: TriEditDocument URL):
http://browserfun.blogspot.com/2006/07/mobb-12-trieditdocument-url.html

・Browser Fun(MoBB #13: RevealTrans Transition):
http://browserfun.blogspot.com/2006/07/mobb-13-revealtrans-transition.html

・Browser Fun(MoBB #15: FolderItem Access):
http://browserfun.blogspot.com/2006/07/mobb-15-folderitem-access.html

・Browser Fun(MoBB #16: MHTMLFile Location):
http://browserfun.blogspot.com/2006/07/mobb-16-mhtmlfile-location.html

・Browser Fun(MoBB #17: Gradient StartColorStr):
http://browserfun.blogspot.com/2006/07/mobb-17-gradient-startcolorstr.html

・HotFix Weekly 2006/07/12日付け(Internet Explorerに複数の脆弱性):
http://www.hotfix.jp/archives/alert/2006/news06-0712.html#03

 DA Labでこれらの実証コードを実行したところ、全修正プログラム適用済みのWindows 2000 SP4+IE 6 SP1、Windows XP SP1a+IE 6 SP1、Windows XP SP2で下表のとおり脆弱性が存在することを確認した。表中、×になっている環境が脆弱性を確認したもので、IEが異常終了した(赤色の太字は、 H.D.Moore氏が脆弱性を確認したとしている環境。「−」は今回の実験では脆弱性を確認できなかったもの)。

脆弱性 Windows 2000+IE 6 SP1 Windows XP SP1a+IE 6 SP1 Windows XP SP2
MoBB #11
×
×
MoBB #12
×
×
×
MoBB #13
×
×
×
MoBB #15
×
×
MoBB #16
×
×
×
MoBB #17
×
×
(お詫びと訂正) 2006/07/19日付けHotFix Weekly配信時、MoBB #15のWindows 2000+IE 6 SP1を「×」としていましたが、「−」の誤りでした。お詫びして訂正させていただきます。

 現在のところ、マイクロソフトからこれらの脆弱性に対する修正プログラムは提供されていない。すでに実証コードが公開されているので、悪用される危険性が高まっている。不審なWebページは開かないなどの運用上の注意が必要だ。

情報の対象:
 Internet Explorer
   
[脆弱性解消]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Adobe Acrobat 6.0.xにバッファ・オーバーフローの脆弱性
情報ソース Adobe Systems、Secunia、FrSIRTなど
情報の内容 Adobe Acrobat 6.0.xの脆弱性
条件 Adobe Acrobat 6.0.xの利用
報告日 2006年7月11日

 Adobe Systemsは、Adobe Acrobat 6.0〜6.0.4にバッファ・オーバーフローの脆弱性が存在し、任意のコードが実行される危険性があることを明らかにした。また同時に、この脆弱性を解消したAdobe Acrobat 6.0.5へアップデートするための修正プログラムをリリースした。

・Adobe Systems(Buffer Overflow Vulnerability in Adobe Acrobat):
http://www.adobe.com/support/security/bulletins/apsb06-09.html

・Secunia(Adobe Acrobat Buffer Overflow Vulnerability):
http://secunia.com/advisories/21014/

・FrSIRT(Adobe Acrobat Document Handling and Distillation Client-Side Buffer Overflow Vulnerability / Exploit):
http://www.frsirt.com/english/advisories/2006/2759

 自動更新を有効にしている場合、自動的にAdobe Acrobat 6.0.5へアップデートするための修正プログラムが適用される。もし、Adobe Acrobat 6.0.5へアップデートできていない場合は、以下のAdobe SystemsのWebページから修正プログラムをダウンロードし、手動で適用すればよい。

・Adobe Systems(Downloads Adobe Acrobat Professional/Standard 6.0.5 update - multiple languages):
http://www.adobe.com/support/downloads/detail.jsp?ftpID=3419

 なおAdobe Readerについては特に触れられていない。この脆弱性はAdobe Readerに影響しないと思われる。

情報の対象:
 Acrobat 6.0〜6.0.4
脆弱性識別番号:
・CVE-2006-3453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3453

HotFix Report BBS関連スレッド:
・Adobe Acrobat 6.0〜6.0.4にコード実行の脆弱性(6.0.5への更新で解消可能)
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5600

   
[サポート]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
2006年7月12日をもってWindows 98/98SE/Meのサポートが終了
情報ソース マイクロソフト
情報の内容 Windows 98/98SE/Meのサポート終了
条件 Windows 98/98SE/Meの利用
報告日 2006年7月12日

 マイクロソフトは、2006年7月12日(水)の月例修正プログラムのリリースをもって、Windows 98/98SE/Meのオンライン・セルフ・サポートを終了した。しかし7月18日現在、Windows 98/98SE/Me向けのオンライン・セルフ・サポートのページは残されており、参照することが可能である。

 7月12日の月例修正プログラムでは、Windows 98/98SE/Me向けの修正プログラムがリリースされなかったことから、MS06-026(Graphics Rendering EngineのWMF画像処理の脆弱性)が最後に提供された修正プログラムということになる。今後はたとえ最大深刻度が緊急のセキュリティ・ホールが発見されても、それらを放置するしかない。これらの古いWindowsが組織内に残っていないかを調査し、残っているなら早急にWindows XPなどへのバージョンアップを検討した方がよい。現時点では、Windows 98/98SE/Me向けの情報がサポート技術情報やWindows Updateカタログに残されている。テスト用などで必要な場合は修正プログラムなどを早急にダウンロードしておくことを勧める。

情報の対象:
 Windows 98/98SE/Me

HotFix Report BBS関連スレッド:
・Windows 98、Windows 98 SE および Windows Me のサポートは7/12(日本時間)迄
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5571

   

■セキュリティ・アドバイザリ

・セキュリティ・アドバイザリ 922970(Microsoft PowerPoint の脆弱性により、リモートでコードが実行される):[PowerPoint 2000][PowerPoint 2002][PowerPoint 2003]
http://www.microsoft.com/japan/technet/security/advisory/922970.mspx

 

■そのほかの不具合/追加情報

・サポート技術情報 890830(Windows Server 2003、Windows XP、または Windows 2000 を実行するコンピュータから、流行している特定の悪質なソフトウェアを削除する Microsoft Windows 悪意のあるソフトウェアの削除ツール):[Windows 2000 SP4][Windows XP SP1/SP1a/SP2][Windows Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;890830
http://www.microsoft.com/downloads/details.aspx?
FamilyID=ad724ae0-e72d-4f54-9ab3-75b8eb148356&DisplayLang=ja

#悪意のあるソフトウェアの削除ツールの最新版(Ver.1.18)の提供

・サポート技術情報 919031(Outlook 2003 迷惑電子メール フィルタ更新の説明: 2006年 July):[Outlook 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;919031(機械翻訳)
http://www.microsoft.com/downloads/details.aspx?
FamilyID=6ab4cd51-7931-4fc2-b2ce-4cdf0696ba92&DisplayLang=ja

#Outlook 2003迷惑メール フィルタの更新プログラムの最新版(2006年7月版)の提供

・サポート技術情報 917153(PowerPoint 2002 更新プログラム (2006 年 7 月 11 日) について):[PowerPoint 2002]
http://support.microsoft.com/default.aspx?scid=kb;ja;917153
http://www.microsoft.com/downloads/details.aspx?
FamilyID=180b3765-daf4-4f60-aab0-7e7abd2c0373&DisplayLang=ja

#Office 2007で採用されるOpenXMLフォーマットに対応するための修正プログラムの提供開始。

・サポート技術情報 917347(Word 2002 の更新の説明:2006年 July 11日):[Word 2002]
http://support.microsoft.com/default.aspx?scid=kb;ja;917347(機械翻訳)
http://www.microsoft.com/downloads/details.aspx?
FamilyID=617d564f-fa34-4e8f-b1ec-0a0cf0326c52&DisplayLang=ja

#Office 2007で採用されるOpenXMLフォーマットに対応するための修正プログラムの提供開始。

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。