このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2005/02/23


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− Internet ExplorerとOutlook ExpressにURL詐称の脆弱性
脆弱性 −/− ASP.NETにクロスサイト・スクリプティングの脆弱性
追加 MS05-006/887981 MS05-006の脆弱性の対象にSharePoint Portal Server 2003とSmall Business Server 2003を追加
追加 MS04-037/841356 MS04-037にはMS04-024の修正は含まれない
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Internet ExplorerとOutlook ExpressにURL詐称の脆弱性
情報ソース bitlance winter氏(Full-Disclosure)
情報の内容 IE/OEの脆弱性
条件 IE/OEの利用
報告日 2005年2月17日

 bitlance winter氏は、Internet Explorer(IE)とOutlook Express(OE)に新たなURL詐称の脆弱性があることを報告した。報告によれば、Tableタグを悪用したHTMLを記述することにより、本文のリンクとステータス・バーにジャンプ先とは異なるURLを表示することが可能になる。

・Full-Disclosure(IE/OE Restricted Zone Status Bar Spoofing):
http://lists.netsys.com/pipermail/full-disclosure/2005-February/031773.html

・Secunia(Internet Explorer/Outlook Express Status Bar Spoofing):
http://secunia.com/advisories/14304/

・Bugtraq(Phishing hole found in IE and OE):
http://www.securityfocus.com/archive/1/390784

 以下の例では、本文とステータス・バーには「http://www.d-advantage.com/」が表示されるが、リンクをクリックした後のジャンプ先は「http://www.hotfix.jp/」となる。

<p><a id="SPOOF" href="http://www.hotfix.jp/"></a></P>
<div>
<a href="http://www.d-advantage.com/">
<table>
<caption>
<a href="http://www.d-advantage.com/">
<label for="SPOOF">
<u style="cursor: pointer; color: blue">
http://www.d-advantage.com/
</u>
</label>
</a>
</caption>
</table>
</a>
</div>

 DA Labで上記のHTMLを試したところ、IE 6 SP1/SP2、IE 5.5 SP2でURLの詐称が行われることを確認した。Firefox 1.0では、本文とステータス・バーに表示されているとおりに「http://www.d-advantage.com/」へジャンプした。

 フィッシングや脆弱性を悪用したWebサイトへの誘導などに悪用が懸念される脆弱性なので、不審なサイトではリンクをクリックしないようにすること。ステータス・バーの表示も信用しないようにする必要がある。

情報の対象:
 Internet Explorer
 Outlook Express
   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
ASP.NETにクロスサイト・スクリプティングの脆弱性
情報ソース IT-Project、Secunia
情報の内容 ASP.NETの脆弱性
条件 ASP.NETの利用
報告日 2005年2月9日

 ロシアのソフトウェア開発ベンダのIT-Projectは、ASP.NETにクロスサイト・スクリプティングの脆弱性があることを報告した。報告によれば、windows-1251(キリル文字)などのキャラクタ・セットをエンコードして用いることで、ASP.NETのフィルタリングを回避し、スクリプトを実行させることが可能になるとしている。

・IT-Project(XSS vulnerability in ASP.Net)
http://it-project.ru/andir/docs/aspxvuln/aspxvuln.en.xml

・Secunia(Microsoft ASP.NET Unicode Conversion Cross-Site Scripting):
http://secunia.com/advisories/14214/

 ASP.NETでは、クロスサイト・スクリプティングを防ぐため、標準でリクエストを検証する機能を持っている。しかし、windows-1251などのキャラクタ・セットを用いて、全角英数字をエンコードした場合、危険な文字がこの検証機能を通過した上に、対応するASCIIコード(英数字)に変換されてしまう。例えば、リクエスト中に「<script>」をエンコードして、「%uff1cscript%uff1e」と記述しておけば、検証機能を通過して、「<script>」に変換される。その結果、スクリプトが実行されることになる。

 IT-Projectによれば、この脆弱性は2004年8月2日にMicrosoftに報告済みであるという。しかしMS05-004の修正プログラムでは、この脆弱性が解消されておらず、2月9日現在、修正プログラムは提供されていないと述べている。

・HotFix Alert MS05-004(ASP.NETの正規化処理の脆弱性により、情報漏えいなどが起きる危険性):
http://www.hotfix.jp/archives/alert/2005/ms05-004.html

 脆弱性の詳細が公表されたことから、ASP.NETに対するクロスサイト・スクリプティング攻撃が実行される危険性が高まった。ASP.NETを利用したWebアプリケーションなどを運用している場合は、ページ内で全角英数字に対する検証を追加するなどの対策を検討した方がよい。

情報の対象:
 .NET Framework 1.0 SP2/SP3
 .NET Framework 1.1 SP未適用/SP1
 Mono, version 1.0.5
   
[追加]
 
HotFix Alert:
MS05-006
 
セキュリティ番号:
MS05-006
 
サポート技術情報:
887981
MS05-006の脆弱性の対象にSharePoint Portal Server 2003とSmall Business Server 2003を追加
情報ソース マイクロソフト
情報の内容 脆弱性の対象を追加
条件 SharePoint Portal Server 2003とSmall Business Server 2003の利用
報告日 2005年2月16日

 マイクロソフトは、2005年2月10日にリリースしたMS05-006の脆弱性の対象として、SharePoint Portal Server 2003とSmall Business Server 2003を追加した。リリース当初、マイクロソフトは「SharePoint Portal Server 2003は脆弱性の対象であるSharePoint Servicesと別製品であり、脆弱性は存在しない」としていた。しかし、実際にはSharePoint Portal Server 2003とSmall Business Server 2003にもSharePoint Services for Windows Server 2003が含まれているため、脆弱性が存在することが明記された。

 SharePoint Portal Server 2003やSmall Business Server 2003を利用している場合は、MS05-006として当初から提供されていたSharePoint Services for Windows Server 2003向けの修正プログラムを適用することで脆弱性が解消できる。

・HotFix Alert MS05-006(SharePoint Servicesのクロスサイト・スクリプティングの脆弱性により、なりすましが行われる危険性):
http://www.hotfix.jp/archives/alert/2005/ms05-006.html

情報の対象:
 SharePoint Portal Server 2003
 Small Business Server 2003
関連HotFix Report BBS関連スレッド:
・MS05-006[警告]:Windows SharePoint Services および SharePoint Team Services の脆弱性により、クロスサイト スクリプティングおよびなりすましの攻撃が行われる
http://bbs.hotfix.jp/ShowPost.aspx?PostID=2365
   
[追加]
 
HotFix Alert:
MS04-037
 
セキュリティ番号:
MS04-037
 
サポート技術情報:
841356
MS04-037にはMS04-024の修正は含まれない
情報ソース マイクロソフト
情報の内容 修正プログラムの包含関係の修正
条件 Windows 2000 SP3/SP4、Windows XP、Windows Server 2003の利用
報告日 2005年2月16日

 マイクロソフトは、2004年10月13日にリリースしたMS04-037の修正プログラムがMS04-024を含んでいないと情報を修正した(MS04-024とMS04-037はいずれもWindowsシェルの脆弱性)。リリース当初、MS04-037の修正プログラムはMS04-024の修正プログラムを含むとしていた。そのため、MS04-037の修正プログラムを適用すれば、MS04-024の修正プログラムの適用は不要なはずであった。しかし今回の修正により、MS04-024とMS04-037の両修正プログラムの適用が必要なことが明らかになった。

 DA LabでMS04-037とMS04-024の置き換わるファイルを確認したところ、MS04-037にはMS04-024が完全に含まれていた。そこで、修正プログラムで設定されるレジストリ値を調べたところ、MS04-024のWindows 2000/Windows XP SP1/Windows Server 2003向けでは、以下のレジストリの「shell(DWORD値)」に「0」が設定されたが、MS04-037ではこの設定が含まれていなかった。なお調査した限り、Windows NT Server 4.0 SP6a、Windows NT Server 4.0 Terminal Server Edition, SP6、Windows XP SP未適用向けにはMS04-024/MS04-037ともに、このレジストリは設定されないようだ(Windows NT Server 4.0 SP6aとWindows NT Server 4.0 Terminal Server Edition, SP6向けのMS04-037の修正プログラムは、MS04-024を含んでいると思われるが、その点についてTechNetセキュリティ情報には記載がない)。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\ProtocolDefaults

 もしMS04-024の修正プログラムを適用していない場合は、至急、適用を行った方がよい。Windows NT Server 4.0 SP6aとWindows NT Server 4.0 Terminal Server Edition, SP6向けを除いて、MS04-037の適用後、MS04-024の修正プログラムを適用しても問題はない。なおWindows NT Server 4.0 SP6aとWindows NT Server 4.0 Terminal Server Edition, SP6向けでは、Active Desktop環境で利用している場合、MS04-037を適用するとMS04-024の修正プログラムが適用できなくなる(非Active Desktop環境は問題なく適用できる)。そのため、Active Desktop環境では、MS04-037をアンインストールしてからMS04-024、MS04-037の順番に修正プログラムを再適用する必要がある点に注意していただきたい。

・HotFix Alert MS04-037(Windowsシェル機能などの未チェック・バッファの脆弱性により、コンピュータの制御が完全に奪われてしまう危険性):
http://www.hotfix.jp/archives/alert/2004/ms04-037.html

・HotFix Alert MS04-024(Windowsシェルの脆弱性により、リモートで任意のコードが実行される危険性):
http://www.hotfix.jp/archives/alert/2004/ms04-024.html

情報の対象:
 Windows 2000 SP3/SP4
 Windows XP
 Windows Server 2003
関連HotFix Report BBS関連スレッド:
・MS04-037[緊急]:Windows シェルの脆弱性により、リモートでコードが実行される
http://bbs.hotfix.jp/ShowPost.aspx?PostID=1689
   

■そのほかの不具合/追加情報

・サポート技術情報 894931(Windows 画像と FAX ビューアで印刷をキャンセルした場合 再度印刷が行えない):[Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;894931

・サポート技術情報 892891(Microsoft Windows XP Service Pack 2 で Bluetooth スタックをインストールし Bluetooth デバイスを検出するときに、アクセス拒否のエラー メッセージが表示される):[Windows XP SP2]
http://support.microsoft.com/default.aspx?scid=kb;ja;892891

・サポート技術情報 894208(シャットダウン処理の途中でシステムが停止するときがある):[Windows 2000]
http://support.microsoft.com/default.aspx?scid=kb;ja;894208

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。