このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2004/07/07


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
不具合 −/− Outlook 2000/2003のメール転送で任意のプログラムが実行される危険性
不具合 −/− MSN MessengerとWord 2002のshell:プロトコルの脆弱性により、任意のコマンドが実行される危険性
不具合 −/− MozillaとOperaに新たな脆弱性
不具合 −/− そのほかの不具合情報
 
[不具合情報]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Outlook 2000/2003のメール転送で任意のプログラムが実行される危険性
情報ソース Bugtraqなど
情報の内容 Outlook 2000/2003の脆弱性
条件 Outlook 2000/2003のメール転送
報告日 2004年7月8日

 セキュリティ関連メーリング・リストのBugtraqにおけるJames C. Slora, Jr.氏の投稿によると、Outlook 2000/2003のエディタとしてWord 2000/2003を指定している場合、細工されたHTMLメールを転送すると任意のプログラムが実行される脆弱性が存在することが明らかになった。

・Bugtraq(Microsoft Word Email Object Data Vulnerability):
http://www.securityfocus.com/archive/1/368492

・Secunia(Microsoft Outlook / Word Object Tag Vulnerability):
http://secunia.com/advisories/12041/

 通常、HTMLメールは「制限付きゾーン」で開かれるため、メール内にオブジェクト・タグ(<object>)が記述されていても、ActiveXなどのプログラムの実行はブロックされる。ところが、Outlook 2000/2003のエディタとしてWord 2000/2003を指定し、かつオブジェクト・タグを閉じていない(</object>を記述しない)HTMLメールを転送しようとすると、オブジェクト・タグで記述してあるプログラムが自動実行されてしまう。なお、プログラムが実行されるのは、「転送」の場合だけで、「返信」の場合は問題がない。

 懸賞の当選メールなどに偽装したウイルス・メールに悪用される危険性があるので、不用意にメールを転送しないように心がけたい。

 現在のところ、マイクロソフトからはこの脆弱性に対する修正プログラムは提供されていない。脆弱性を回避するには、Outlook 2000/2003のエディタとしてWord 2000/2003を指定しないこと、スパム・メールなどを転送しないこと、である。

情報の対象:
 Outlook 2000+Word 2000
 Outlook 2003+Word 2003
   
[不具合情報]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
MSN MessengerとWord 2002のshell:プロトコルの脆弱性により、任意のコマンドが実行される危険性
情報ソース FullDisclosure/Secuniaなど
情報の内容 MSN MessengerとWord 2002の脆弱性
条件 MSN MessengerとWord 2002の利用
報告日 2004年7月12日

 セキュリティ関連メーリング・リストのFullDisclosureにおけるJesse Ruderman氏の投稿によると、MSN MessengerとWord 2002のshell:プロトコルの処理に脆弱性が存在することが明らかになった。MSN MessengerのメッセージやWord 2002の文書中に「shell:windows\notepad.exe」といったURI(Universal Resource Identifier)へのリンクを設定すると、リンクをクリックするだけで、パス名が明らかな任意のコマンドが実行されるというもの(この場合はメモ帳が実行される)。

・FullDisclosure(MSN Messenger is vulnerable to the shell: hole):
http://seclists.org/lists/fulldisclosure/2004/Jul/0525.html

・Secunia(Microsoft Products Fail to Restrict "shell:" Access):
http://secunia.com/advisories/12042/

 現在のところ、マイクロソフトからはこの脆弱性に対する修正プログラムは提供されていない。攻撃を実行するには、ユーザーにリンクをクリックさせる必要があるため、危険性はそれほど高くないが、Wordのマクロ・ウイルスなどに悪用される危険性も懸念される。送信先に覚えがないメールに添付された文書中のリンクは不用意にクリックしないようにしたい。

情報の対象:
 Word 2002
 MSN Messenger 6.x
   
[不具合情報]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
MozillaとOperaに新たな脆弱性
情報ソース Mozilla Organization/Secuniaなど
情報の内容 MozillaとOperaの脆弱性
条件 MozillaまたはOperaの利用
報告日 2004年7月7日/7月8日

■Mozillaのshell:プロトコルの脆弱性により、任意のコマンドが実行される危険性
 Mozilla Organizationは、Mozillaブラウザのshell:プロコトルの処理に脆弱性が存在し、既知パス名の任意コマンドやファイル拡張子に関連づけされたコマンドが起動可能となる危険があることを明らかにした。また同時にこの脆弱性を解消したMozilla 1.7.1(ブラウザ・スイート)/Firefox 0.9.2(ブラウザ)/Thunderbird 0.7.2(電子メール・ソフトウェア)の提供を開始している。

・Mozilla Organization(shell: プロトコルのセキュリティ問題についてMozilla ユーザが知っておくべきこと):
http://jt.mozilla.gr.jp/security/shell.html

 今回明らかになった脆弱性は、「shell:windows\notepad.exe」といったURI(Universal Resource Identifier)を指定することで、パス名が明らかな任意のコマンドが実行可能になるというもの(この場合はメモ帳が実行される)。この脆弱性が悪用されると、Webページや電子メールで送られてきたリンクをクリックだけで、任意のコードが実行させられる危険性がある。ちなみにInternet ExplorerでこのURIを指定すると、「'shell:windows\notepad.exe' が見つかりません。パスまたはインターネット アドレスが正しいかどうか確認してください。」というエラー・ダイアログが表示される。

 Mozilla/Firefox/Thunderbirdを利用している場合は、修正プログラムを適用するか、最新版にアップデートすることで脆弱性は解消できる。

■OperaにURLの偽装を許す脆弱性
 セキュリティ対策ベンダのSecuniaなどは、OperaブラウザにURL偽装を許す脆弱性が存在することを明らかにした。脆弱性が存在するのは、Opera 5.x/6.x/7.xのすべて。最新版のOpera 7.52も含まれる。

・Secunia(Opera Browser Address Bar Spoofing Vulnerability):
http://secunia.com/advisories/12028/

 明らかになった脆弱性は、JavaScriptを用いてiframe内にURLを偽装する対象のWebページと偽のWebページを続けて読み込むことで、URLを偽装可能とするもの。最初に読み込んだWebページのURLをアドレス・バーに表示させたまま偽のWebページが表示可能になる。脆弱性の有無を確認するためのJavaScriptが公開されており、このスクリプトが悪用される危険性もある。なお、この脆弱性はJavaScriptを無効化することで回避可能だ。

情報の対象:
 Mozilla
 Firefox
 Thunderbird
 Opera 5.x/6.x/7.x
   

■そのほかの不具合/追加情報

・サポート技術情報 873088(既定のプリンタ以外で印刷ができない):[Visio 2000 SP-2]
http://support.microsoft.com/default.aspx?scid=kb;ja;873088

・サポート技術情報 873091(Windows 2000上のInternet Explorerで日本語入力ができなくなる):[Windows 2000][IME 2002][IME 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;873091

・サポート技術情報 814192(Windows 2000でプロセスの2つ目のインスタンスの実行速度が遅くなる):[Windows 2000 Server]
http://support.microsoft.com/default.aspx?scid=kb;ja;814192

・サポート技術情報 873218(Windows XP復元機能によりファイルへの書き込み操作に遅延が発生する場合がある):[Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;873218

・サポート技術情報 873461(縦結合セルを含む2ページにまたがる表を含む文書が正しく印刷されない):[Word 2002][Word 2003]
http://support.microsoft.com/default.aspx?scid=kb;ja;873461

・ダウンロード・センター(Office 2003/XPアドイン: 隠しデータの削除):[Word 2002][Word 2003][Excel 2002][Excel 2003][PowerPoint 2002][PowerPoint 2003]
http://www.microsoft.com/downloads/details.aspx?FamilyID=144e54ed-d43e-42ca-bc7b-5446d34e5360&DisplayLang=ja

・ダウンロード・センター(Update for Internet Explorer for Windows Server 2003 (KB839571)):[Windows Server 2003]
http://www.microsoft.com/downloads/details.aspx?FamilyID=ba9d9d1d-591f-4278-887b-39d49790525b&DisplayLang=ja

 

・HotFix Report マイクロソフト・サイト更新情報(テスト運用中):
http://www.hotfix.jp/msupdate/mssite/index.html

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。