このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2006/11/08


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− MSXMLのメモリ破損の脆弱性により、任意のコードが実行される危険性
脆弱性 −/− Visual Studio 2005のWMI Object Broker ActiveXコントロールの脆弱性により、リモートで任意のコードが実行される危険性
脆弱性 −/− Windows 2000/XPのカーネルGDIに特権昇格の脆弱性
製品 −/− Internet Explorer 7 日本語版が正式リリース
脆弱性 −/− セキュリティ・アドバイザリ
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
MSXMLのメモリ破損の脆弱性により、任意のコードが実行される危険性
情報ソース マイクロソフト
情報の内容 MSXMLの脆弱性
条件 MSXML 4.0のインストール
報告日 2006年11月4日

 マイクロソフトは、Microsoft XML Core Service 4.0の一部であるXMLHTTP4.0 ActiveXコントロールに脆弱性が存在することを、セキュリティ・アドバイザリで公開した。XMLHTTP4.0 ActiveXコントロールにメモリ破損の脆弱性が存在し、細工された引数がsetRequestHeader()に設定されたWebページをInternet Explorer(IE)で開くだけで、任意のコードが実行される危険性がある。

・セキュリティ・アドバイザリ 927892(XML コアサービスの脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/927892.mspx

 この脆弱性に対する実証コードはすでに公開されている。マイクロソフトは、この脆弱性の調査を行っており、修正プログラムの提供を予定していると述べている。

 現在のところ修正プログラムは提供されていないので、怪しいWebページを開かないなど、運用で回避するしかない。マイクロソフトによれば、XMLHTTP4.0 ActiveXコントロールのCLSIDに対して、killbitを設定することで脆弱性の回避が可能だとしている。killbitを設定する方法は、「セキュリティTIPS:Internet ExplorerでActiveXコントロールの実行を個別に禁止する方法」を参照してほしい。ただし、この回避策を実行すると、XMLHTTP4.0 ActiveXコントロールを使用するWebサイトが、正しく表示/機能しなくなるので注意が必要だ。

ActiveXコントロール CLSID
XMLHTTP4.0 {88d969c5-f192-11d4-a65f-0040963251e5}

・セキュリティTIPS(Internet ExplorerでActiveXコントロールの実行を個別に禁止する方法):
http://www.hotfix.jp/archives/tips/2005/tips05-04.html

情報の対象:
 Windows 2000+MSXML 4.0
 Windows XP+MSXML 4.0
 Windows Server 2003+MSXML 4.0

HotFix Report BBS関連スレッド:
・WindowsのMSXML 4.0にコード実行の脆弱性、修正プログラム未提供
http://bbs.hotfix.jp/ShowPost.aspx?PostID=6079

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Visual Studio 2005のWMI Object Broker ActiveXコントロールの脆弱性により、リモートで任意のコードが実行される危険性
情報ソース マイクロソフト、Michal Bucko氏、SecurityFocus
情報の内容 WMI Object Broker ActiveXコントロールの脆弱性
条件 Visual Studio 2005の利用
報告日 2006年11月1日

 Michal Bucko氏は、Visual Studio 2005のWMI Object Broker(WMIObjectBroker2.1) ActiveXコントロールに脆弱性が存在し、任意のコードが実行される危険性があることを明らかにし、実証コード を公開した。これを受けてマイクロソフトは、セキュリティ・アドバイザリを公開し、この脆弱性が悪用される攻撃について警告を発した。

・SecurityFocus(Microsoft Visual Studio 2005 WMI Object Broker Remote Code Execution Vulnerability):
http://www.securityfocus.com/bid/20843/info

・セキュリティ・アドバイザリ 927709(Visual Studio 2005 の脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/927709.mspx

 WMI Object Brokerは、Visual Studio 2005のWMIウィザードで使用されており、WMIウィザード機能を起動する際に、別のコントロールをインスタンス化するために内部でWMI Object Brokerを使用する。細工されたWebページをInternet Explorer(IE)で開くと、WMI Object Broker ActiveXコントロールの脆弱性が悪用され、任意のコードが実行されてしまう。

 マイクロソフトは、この脆弱性の調査を行っており、修正プログラムの提供を予定していると述べている。現在のところ修正プログラムは提供されていないので、怪しいWebページを開かないなど、運用で回避するしかない。マイクロソフトによれば、WMIObjectBroker2.1 ActiveXコントロールのCLSIDに対して、killbitを設定することで脆弱性の回避が可能だとしている。killbitを設定する方法は、「セキュリティTIPS:Internet ExplorerでActiveXコントロールの実行を個別に禁止する方法」を参照してほしい。ただし、この回避策を実行すると、Visual Studio 2005のWMIウィザードが正しく表示または機能しなくなるので注意が必要だ。

ActiveXコントロール CLSID
WMIObjectBroker2.1 {7F5B7F63-F06F-4331-8A26-339E03C0AE3D}

・セキュリティTIPS(Internet ExplorerでActiveXコントロールの実行を個別に禁止する方法):
http://www.hotfix.jp/archives/tips/2005/tips05-04.html

情報の対象:
 Visual Studio 2005

脆弱性識別番号:
・CVE-2006-4704
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4704

HotFix Report BBS関連スレッド:
・Visual Studio 2005にコード実行の脆弱性、修正プログラム未提供
http://bbs.hotfix.jp/ShowPost.aspx?PostID=6080

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Windows 2000/XPのカーネルGDIに特権昇格の脆弱性
情報ソース Cesar Cerrudo氏、MoKB、L.M.H.氏
情報の内容 カーネルGDIに特権昇格の脆弱性
条件 Windows 2000/XPの利用
報告日 2006年11月6日

 「The Month of Kernel Bugs(MoKB)」は、Cesar Cerrudo氏が見つけたWindows 2000/XPのカーネルGDIで特権昇格が起きる危険性のあるメモリ破損の脆弱性を公開した。

L.M.H.氏が2006年11月1日に開始したWindows/MacOS/Solaris/Linuxなどのカーネルの脆弱性を1カ月間に渡って公開するプロジェクト

・MoKB(Microsoft Windows kernel GDI local privilege escalation):
http://projects.info-pull.com/mokb/MOKB-06-11-2006.html

 報告によれば、カーネルGDIのデータ構造がグローバル共有メモリにマップされる過程に脆弱性が存在し、別のプロセスによって上書きすることが可能となり、Windows OSが異常終了する危険性があるという。またこの脆弱性を悪用することで、特権昇格や任意のコードが実行可能になる危険性もあると指摘している。この脆弱性は、2004年10月22日にMicrosoftに対して連絡済という古いものだが、未だに解消されていないということだ。

 今回、実証コードを含めて脆弱性の技術情報が公開されたことで、ウイルスなどに悪用される危険性が高まっている。この脆弱性に対する修正プログラムは提供されておらず、有効な回避策もないものと思われる。ウイルスなどの動向に十分注意した方がよい。

情報の対象:
 Windows 2000
 Windows XP

HotFix Report BBS関連スレッド:
・Windows 2000/XPにDoSの脆弱性、修正プログラム未提供
http://bbs.hotfix.jp/ShowPost.aspx?PostID=6083

   
[製品]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Internet Explorer 7 日本語版が正式リリース
情報ソース マイクロソフトなど
情報の内容 Internet Explorer 7の正式リリース
条件 Windows XP SP2、Windows Server 2003 SP1の利用
報告日 2006年11月2日

 マイクロソフトは、Internet Explorer(IE) 7日本語版の提供を開始した。IE 7は、Windows XP SP2とWindows Server 2003 SP1にのみインストールすることが可能で、タブ機能やRSSフィード機能の追加、セキュリティ機能の強化などが行われている。

 ただし、セキュリティ機能の強化などに伴い、これまで表示できたWebページが表示できなくなるなどの副作用も発生している。またタブ機能の追加により、ユーザー・インターフェイスも変更されたため、慣れるまでは操作に戸惑う可能性もある。不具合が発生することも懸念されるので、企業内で広く配布を開始する前に、事前に十分な検証を実施することをおすすめする。HotFix Report BBSにおいて、IE 7の不具合情報に関するスレッドが作成された。BBSの参加者より、このスレッドに鋭意情報が追加されると思われるので、適宜参照されたい。

・HotFix Report BBS(Internet Explorer 7 (IE7) に関するトラブルや解決策など):
http://bbs.hotfix.jp/ShowPost.aspx?PostID=6087

 現在のところ、Windows XP SP2とWindows Server 2003 SP1に対しては、ダウンロード・センターから対応パッケージをダウンロードして、手動でインストールする必要がある。

・ダウロード・センター(Windows XP SP2 向け Windows Internet Explorer 7):
http://www.microsoft.com/downloads/details.aspx?
FamilyID=9ae91ebe-3385-447c-8a30-081805b2f90b&DisplayLang=ja

・ダウロード・センター(Windows Server 2003 SP1 向け Windows Internet Explorer 7):
http://www.microsoft.com/downloads/details.aspx?
FamilyID=bc327d94-4f2c-481f-8595-fa5b90b11bfc&DisplayLang=ja

 マイクロソフトは、日本語版Windows XP SP2/Windows Server 2003 SP1に対して、IE 7のリリースから6カ月後の2007年4月ないし5月に、Microsoft Update(「優先度の高い更新プログラム」として登録)/自動更新による配布を開始予定としている。なお英語版Windows XP SP2/Windows Server 2003 SP1に対しては、11月1日よりMicrosoft Update/自動更新によるIE 7の配布が開始されている。またドイツ語版/フランス語版/スペイン語版なども11月中旬より、Microsoft Update/自動更新によるIE 7の配布が開始される予定だ。

 組織内でMicrosoft Update(高速インストール)/自動更新を使ったIE 7のインストールをブロックしたい場合は、マイクロソフトが提供している「自動配布の無効化ツールキット」を利用すればよい(Microsoft Updateのカスタム・インストールや手動によるインストールをブロックすることはできない)。提供開始前に無効化ツールを設定しておく必要があるので、6カ月後からの提供開始とはいえ、いまから設定しておいた方がよいだろう。「自動配布の無効化ツールキット」の使い方については、セキュリティTIPS「Internet Explorer 7の自動インストールをブロックする方法」を参照していただきたい。

・セキュリティTIPS(Internet Explorer 7の自動インストールをブロックする方法):
http://www.hotfix.jp/archives/tips/2006/tips06-01.html

情報の対象:
 Windows XP SP2
 Windows Server 2003 SP1

HotFix Report BBS関連スレッド:
・Internet Explorer 7 日本語版提供開始
http://bbs.hotfix.jp/ShowPost.aspx?PostID=6074

   

■セキュリティ・アドバイザリ

・セキュリティ・アドバイザリ 927709(Visual Studio 2005 の脆弱性により、リモートでコードが実行される):[Visual Studio 2005]
http://www.microsoft.com/japan/technet/security/advisory/927709.mspx

・セキュリティ・アドバイザリ 927892(XML コアサービスの脆弱性により、リモートでコードが実行される):[MSXML 4.0]
http://www.microsoft.com/japan/technet/security/advisory/927892.mspx

 

■そのほかの不具合/追加情報

・サポート技術情報 927103(仮想 サーバー管理 Web サイトを開くと、エラー メッセージ:「 403 の Forbidden」):[Virtual Server 2005]
http://support.microsoft.com/default.aspx?scid=kb;ja;927103(機械翻訳)

・サポート技術情報 926715(Internet Explorer 7 をインストールまたはアンインストールした後、現在のバージョンの Internet Explorer に関連付けられたアイコンが正しく表示されない):[IE 7]
http://support.microsoft.com/default.aspx?scid=kb;ja;926715

・サポート技術情報 926448(Internet Explorer 7 で RSS フィードが一覧に表示されない、または RSS フィードを購読できない):[IE 7]
http://support.microsoft.com/default.aspx?scid=kb;ja;926448

・サポート技術情報 926716(Windows Internet Explorer 7 のインストールが終了しない):[IE 7]
http://support.microsoft.com/default.aspx?scid=kb;ja;926716

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。