このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2006/10/04


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− WebViewFolderIcon ActiveXコントロールに修正プログラム未提供の脆弱性
脆弱性 −/− PowerPointに修正プログラム未提供の新たな脆弱性
不具合解消 MS06-049/925308 不具合修正を統合したMS06-049の更新版リリース
脆弱性 −/− セキュリティ・アドバイザリ
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
WebViewFolderIcon ActiveXコントロールに修正プログラム未提供の脆弱性
情報ソース マイクロソフト、H.D.Moore氏など
情報の内容 WebViewFolderIcon ActiveXコントロールの脆弱性
条件 Internet Explorerの利用
報告日 2006年9月29日

 マイクロソフトは、Windowsシェルに脆弱性が存在し、リモートで任意のコードが実行可能な実証コードが公開され、攻撃の危険性が高まっていることをセキュリティ・アドバイザリで報告した。これによれば、現在、この脆弱性を解消するための修正プログラムを開発中で、10月の月例セキュリティ情報の公開時(2006年10月11日)には提供可能となる見込みであるとしている。

・セキュリティ・アドバイザリ 926043(Windows シェルの脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/926043.mspx

 脆弱性自体は、2006年7月18日にH.D.Moore氏が同氏のBlog「Browser Fun」で「MoBB #18」として報告済みのものである。WebViewFolderIcon ActiveXコントロール(Webビュー)を細工することで、Windowsシェルの脆弱性が攻撃可能であることを明らかにした。攻撃は、IEで細工したWebViewFolderIcon ActiveXコントロールを呼び出すように記述されたWebページを開くことで実行される。なおH.D.Moore氏は、Internet Explorer(IE)が異常終了する実証コードを公開していたが、今回新たにコードが実行可能なものが複数公開されたことで危険性が高まっている。すでに、この脆弱性を悪用するコードが仕込まれているWebサイトが増えている、という情報もある。

・Browser Fun(MoBB #18: WebViewFolderIcon setSlice):
http://browserfun.blogspot.com/2006/07/mobb-18-webviewfoldericon-setslice.html

■回避策
 脆弱性を回避するには、以下のCLSIDにkillbitを個別に設定すればよい。killbitを設定する方法は、「セキュリティTIPS:Internet ExplorerでActiveXコントロールの実行を個別に禁止する方法」を参照してほしい。ただし、この回避策を実行すると、WebViewFolderIcon ActiveXコントロールを使用するWebサイトが、正しく表示/機能しなくなるので注意が必要だ。

ActiveXコントロール CLSID
WebViewFolderIcon {e5df9d10-3b52-11d1-83e8-00a0c90dc849}
{844F4806-E8A8-11d2-9652-00C04FC30871}

・セキュリティTIPS(Internet ExplorerでActiveXコントロールの実行を個別に禁止する方法):
http://www.hotfix.jp/archives/tips/2005/tips05-04.html

情報の対象:
 Windows 2000
 Windows XP
 Windows Server 2003

脆弱性識別番号:
・CVE-2006-3730
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3730

HotFix Report BBS関連スレッド:
・WindowsのWebビューの脆弱性を突くコード実行可能な実証コードが公開、修正プログラム未提供
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5925

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
PowerPointに修正プログラム未提供の新たな脆弱性
情報ソース マイクロソフト、マカフィーなど
情報の内容 PowerPointの脆弱性
条件 PowerPointの利用
報告日 2006年9月28日

 マイクロソフトなどは、PowerPointに修正プログラム未提供の新たな脆弱性が発見され、すでに攻撃が確認されていると報告した。脆弱性は、不正な形式の文字列で細工したPowerPointファイルを開くと、メモリの破損が起こり、任意のコードが実行されるというものだ。

・セキュリティ アドバイザリ 925984(Microsoft PowerPoint の脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/925984.mspx

・マカフィー(Exploit-PPT.d):
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-PPT.d

 PowerPointは、7月中旬に修正プログラム未適用の脆弱性が報告され、8月の月例修正プログラムの提供日(8月9日)にMS06-048として修正プログラムが提供された経緯がある。今回の脆弱性は、MS06-048とは異なる部分に起因する脆弱性であるということだ。

 この脆弱性は、PowerPointファイルだけでなく、Office文書にPowerPointファイルを埋め込むことでも攻撃が可能であることから、不審なOffice文書全般に注意する必要がある。またInternet Explorerで、細工されたOffice文書へのリンクをクリックすることでも攻撃が実行される危険性がある。現時点では、修正プログラムが未提供であることから、運用で回避するしかない。

情報の対象:
 PowerPoint 2000
 PowerPoint 2002
 PowerPoint 2003

脆弱性識別番号:
・CVE-2006-4694
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4694

HotFix Report BBS関連スレッド:
・PowerPointにリモート・コード実行の脆弱性、攻撃あり
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5907

   
[不具合解消]
 
HotFix Alert:
MS06-049
 
セキュリティ番号:
MS06-049
 
サポート技術情報:
925308
不具合修正を統合したMS06-049の更新版リリース
情報ソース マイクロソフト
情報の内容 MS06-049の不具合解消
条件 MS06-049の適用
報告日 2006年9月27日

 マイクロソフトは、MS06-049の修正プログラムを適用するとNTFS圧縮ファイルが壊れる不具合があることを明らかにし、その不具合を解消した更新版の修正プログラム(バージョン2)の提供を開始した。すでにMS06-049を適用した環境に対して、不具合を解消する修正プログラムが9月19日にリリース済みであるが、今回リリースされたのは、MS06-049にこの不具合修正プログラムを反映したものである。

・HotFix Weekly 2006/09/27日付け配信(MS06-049の適用でNTFS圧縮ファイルが壊れる不具合を解消する修正プログラムの提供開始):
http://www.hotfix.jp/archives/alert/2006/news06-0927.html#02

 これまでMS06-049と不具合修正プログラムを個別に適用する必要があったが、更新版(バージョン2)がリリースされたことで、更新版のみを適用すればよくなった。MS06-049の修正プログラムが未適用の場合は、自動更新やMicrosoft Updateでこの更新版(バージョン2)が表示され、適用が推奨されるはずだ。なお、すでにMS06-049と不具合修正プログラムが適用済みの場合は、更新版(バージョン2)の適用が不要なので、自動更新/Microsoft Updateともに更新版(バージョン2)は表示されない。

■ダウンロード先
プラットフォーム ダウンロード・センター WU/MU/SUS/WSUSの表示
Windows 2000 SP4 Windows 2000 用セキュリティ更新プログラム (KB920958)

■適用されるファイル情報
 以下のファイルが置き換わる。背景がサクラ色のファイルが、旧版から更新版で変更となったものである。

Windows 2000 SP4:
ファイル名 日付 バージョン サイズ
Windows2000-KB920958-v2-x86-JPN.EXE 2006/09/13 2.0.0.0
1,612,264
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ %SystemRoot%\system32\drivers\
mup.sys 2004/12/02 5.0.2195.7006
89,328
Multiple UNC Provider driver
  %SystemRoot%\system32\
ntkrnlmp.exe 2006/09/13 5.0.2195.7111
1,714,432
NT Kernel & System
ntkrnlpa.exe 2006/09/13 5.0.2195.7111
1,713,536
NT Kernel & System
ntkrpamp.exe 2006/09/13 5.0.2195.7111
1,735,808
NT Kernel & System
ntoskrnl.exe 2006/09/13 5.0.2195.7111
1,690,880
NT Kernel & System
ntkrnlmp.exeとntkrpamp.exeはマルチプロセッサ・システム向けカーネル。ntkrnlmp.exeはntoskrnl.exe、ntkrpamp.exeはntkrnlpa.exeにファイル名が変更されて置き換わる。

情報の対象:
 Windows 2000

HotFix Report BBS関連スレッド:
・MS06-049の改訂版がリリースされました
http://bbs.hotfix.jp/ShowPost.aspx?PostID=5896#5896

   

■セキュリティ・アドバイザリ

・セキュリティ・アドバイザリ 925984(Microsoft PowerPoint の脆弱性により、リモートでコードが実行される):[PowerPoint 2000][PowerPoint 2002][PowerPoint 2003]
http://www.microsoft.com/japan/technet/security/advisory/925984.mspx

・セキュリティ・アドバイザリ 926043(Windows シェルの脆弱性により、リモートでコードが実行される):[Windows 2000][Windows XP][Windows Server 2003]
http://www.microsoft.com/japan/technet/security/advisory/926043.mspx

 

■そのほかの不具合/追加情報

・サポート技術情報 925581(Windows Server 2003 でソフト ミラーの削除 および作成を実施すると boot.ini の内容が変更される場合がある):[Windows Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;925581

・サポート技術情報 836099(Windows Server 2003 に Windows NT 4.0 ベースのドメイン コントローラのインプレース アップグレードを実行すると、アップグレードが失敗します):[Windows Server 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;836099(機械翻訳)

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。