このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2006/09/27


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− Vector Markup Languageの脆弱性により、リモートで任意のコードが実行される危険性
不具合解消 MS06-049/925308 MS06-049の適用でNTFS圧縮ファイルが壊れる不具合を解消する修正プログラムの提供開始
脆弱性 −/− Adobe Reader/Acrobatの修正プログラム未提供の脆弱性
脆弱性 −/− セキュリティ・アドバイザリ
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Vector Markup Languageの脆弱性により、リモートで任意のコードが実行される危険性
情報ソース マイクロソフト、FrSIRTなど
情報の内容 Vector Markup Languageの脆弱性
条件 Internet Explorerの利用
報告日 2006年9月20日

 マイクロソフトは、Vector Markup Language(VML)を実装するVgx.dllに脆弱性が存在し、リモートで任意のコードが実行される危険性があることを明らかにし、すでにこの脆弱性が悪用されていることをセキュリティ・アドバイザリで警告した。

・セキュリティ・アドバイザリ 925568(Vector Markup Language の脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/925568.mspx

・FrSIRT(Microsoft Internet Explorer Vector Markup Language Code Execution Vulnerability):
http://www.frsirt.com/english/advisories/2006/3679

 VMLは、Web上で線や円といったベクタ・グラフィックスを描画可能にする、XMLベースの言語である。Windows 2000、Windows XP、Windows Server 2003に標準で組み込まれており、デフォルトで使用可能になっている。このVMLの処理にバッファ・オーバーフローの脆弱性が存在し、細工されたWebページをInternet Explorerで開くだけで、攻撃が実行される。すでにスパイウェアをインストールする攻撃サイトが見つかっているという。

 現時点では、マイクロソフトから修正プログラムは提供されていない。セキュリティ・アドバイザリによれば、現在修正プログラムの検証中であり、月例修正プログラムの提供日である10月13日(水)にはリリースする予定であること、場合によっては、これより早くリリースする可能性もあると述べている。それまでは、下記の回避策を実施しておくとよい。

■回避策
 脆弱性を回避するには、以下の手順を実行し、Vgx.dllの登録を解除する。

  1. [スタート]−[ファイル名を指定して実行]メニューを選択する。
  2. [ファイル名を指定して実行]ダイアログの「名前」に以下のコマンドを入力して[OK]ボタンをクリックする。

    regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll

  3. 登録が解除された旨(DllUnregisterServer in ……)のダイアログが表示されるので、[OK]ボタンをクリックする。

 以上で、Vgx.dllは登録が解除され、利用できなくなる。そのため、VMLを利用したアプリケーションで、描画が行われなくなるので注意が必要だ。再び登録を行うには、以下のコマンドを実行すればよい。

regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll

情報の対象:
 Windows 2000
 Windows XP
 Windows Server 2003

脆弱性識別番号:
・CVE-2006-4868
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4868

HotFix Report BBS関連スレッド:
・ゼロデイ:Microsoft Internet ExplorerにおけるVMLコード実行の脆弱性を悪用したウイルス
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5867

   
[不具合解消]
 
HotFix Alert:
MS06-049
 
セキュリティ番号:
MS06-049
 
サポート技術情報:
925308
MS06-049の適用でNTFS圧縮ファイルが壊れる不具合を解消する修正プログラムの提供開始
情報ソース マイクロソフト
情報の内容 MS06-049の不具合解消
条件 MS06-049の利用
報告日 2006年9月19日

 マイクロソフトは、MS06-049の修正プログラムを適用するとNTFS圧縮ファイルが壊れる不具合があることを明らかにし、その不具合を解消する修正プログラムの提供を開始した。

・サポート技術情報 925308(4 KB より大きいサイズの圧縮ファイルを作成または更新すると、ファイルが破損することがある):
http://support.microsoft.com/default.aspx?scid=kb;ja;925308

 不具合は、2006/09/06日付け配信のHotFix Weeklyでも報告しているように、4096bytesよりも大きなファイルをNTFS圧縮フォルダに作成・更新すると、ファイルが破損する可能性があるというものだ。MS06-049の修正プログラムの不具合によって発生する。

・HotFix Weekly 2006/09/06日付け配信(MS06-049の修正プログラム適用でNTFS圧縮ファイルが壊れる不具合):
http://www.hotfix.jp/archives/alert/2006/news06-0906.html#01

 この不具合を解消する修正プログラムは、現在のところダウンロード・センターでのみ提供されており、自動更新やMicrosoft Update、WSUSでは配布されていない。そのため、普段これらのツールで修正プログラムを適用している場合でも、この不具合修正プログラムは別途ダウンロード・センターで入手して、個別に適用する必要があるので注意が必要だ。また、この修正プログラムを適用するには、事前にMS06-049の修正プログラムを適用しておく必要がある、とのことだ。なお、この不具合修正プログラムを適用しても、すでに破損してしまったファイルは直らないので、MS06-049の修正プログラムに続けて、この不具合修正プログラムを適用した方がよい。

・ダウンロード・センター(Update for Windows 2000 (KB925308)):
http://www.microsoft.com/downloads/details.aspx?
displaylang=ja&FamilyID=DE3C5735-F6F6-4D5D-AA66-8393DCAF8C00

 この不具合修正プログラムが正しく適用できたかどうかは、以下のレジストリ・キーにある値を調べることで確認できる。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB925308\Filelist

情報の対象:
 Windows 2000

HotFix Report BBS関連スレッド:
・MS06-049の更新版がダウンロード可能になりました
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5873#5873

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Adobe Reader/Acrobatの修正プログラム未提供の脆弱性
情報ソース Operation n、The SANS Institute
情報の内容 Adobe Reader/Acrobatの脆弱性
条件 Adobe Reader/Acrobatの利用
報告日 2006年9月19日

 The SANS Instituteなどは、Adobe Reader/AcrobatのPDFファイルの処理に複数の脆弱性が存在し、細工されたPDFファイルを開くだけで、任意のコードが実行される危険性することを明らかにした。

・The SANS Institute(PDF vulnerabilities):
http://isc.sans.org/diary.php?storyid=1718

 Operation nは、実証コードならびにサンプルPDFファイルを公開している。公開されている技術情報によれば、PDFにJavaScriptを埋め込むことで、さまざまな操作が可能であるということだ。

・Operation n(Backdooring PDF Files):
http://michaeldaw.org/md-hacks/backdooring-pdf-files/

 現在のところ、Adobe Systemsからこの脆弱性に関する情報や修正プログラムは提供されていない。Adobe Reader/Acrobatは広く利用されていることから、悪用の影響を受ける危険性が高い。またWebページ上のPDFファイルへのリンクをクリックすると、警告ダイアログなどを表示せずにWebブラウザ内で表示が行われてしまうため、スパイウェアなどのインストールに悪用されることが懸念される。信頼できるWebサイト以外では、リンクをクリックする際に十分注意した方がよい。

情報の対象:
 Adobe Reader
 Acrobat

HotFix Report BBS関連スレッド:
・Adobe Reader/Acrobat Professionalにコード実行?の脆弱性、パッチ未提供
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5879

   

■セキュリティ・アドバイザリ

・セキュリティ・アドバイザリ 925568(Vector Markup Language の脆弱性により、リモートでコードが実行される):[Windows 2000][Windows XP][Windows Server 2003]
http://www.microsoft.com/japan/technet/security/advisory/925568.mspx

 

■そのほかの不具合/追加情報

・サポート技術情報 924227(Outlook で vcard を添付することができません):[Exchange Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;924227(機械翻訳)

・サポート技術情報 925196(Windows XP を実行しているコンピュータは、アップル iPod、親指の USB ドライブまたは外部ハード ディスク ドライブを検出できません):[Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;925196(機械翻訳)

・サポート技術情報 899342(プロセスで Windows XP ベースのコンピュータでの Wininet.dll ファイルを使用する場合、アクセス違反で Svchost.exe プロセスが断続的にクラッシュします):[Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;899342(機械翻訳)

・サポート技術情報 919953(ターミナル サービス環境で実行されるアプリケーションが実行を停止、または Windows Server 2003 で予想されたより、低速に実行されます):[Windows Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;919953(機械翻訳)

・サポート技術情報 920192(win32k のエラー メッセージ! Windows Server 2003 または Windows XP で xxxMenuWindowProc + b4f が処理する:「 0x0000008e を停止する」):[Windows XP][Windows Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;920192(機械翻訳)

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。