このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 
 
Windowsプラットフォーム向けHotFix情報サービス
HotFix Alert:
2006
/07/12版
 
【登録日】2006/07/12
【更新日】2006/07/12
HFR BBS会議室
 
深刻度
1(緊急)
  2(重要)
  3(警告)
  4(注意)
攻撃コードの有無
なし
対策
至急適用
再起動の必要性
必要
アンインストール
可能
対象環境
サーバ
クライアント
セキュリティ情報
MS06-035(日本)
MS06-035(US)
サポート技術情報
含まれる過去の修正
MS05-027(Windows 2000を除く)
脆弱性識別番号
MS06-035/917159
Serverサービスの未チェック・バッファの脆弱性などにより、リモートで任意のコードが実行される危険性
(Server サービスの脆弱性により、リモートでコードが実行される)


対応の緊急性:至急適用 [攻撃コード未公開][攻撃事例なし]

危険性
                 
SP待ち
 
早期適用
 
緊急適用
脆弱性による危険性を示す。「緊急適用」の場合、すでに攻撃コードが公開されているなど、脆弱性を悪用した攻撃が開始される可能性がある。「SP待ち」の場合、現時点では危険性がそれほど高くないため、サービスパックに反映されるまで待つことが可能であることを示す。

可能性のある攻撃
攻撃手法
脆弱性の影響
リモート攻撃 ウイルス/ワーム 電子メール添付 Webサイトへの誘導 コードの実行 権限の昇格 情報の漏えい サービス拒否 なりすまし
   
 
 
 
‥‥‥ 概要 ‥‥‥

 Windows OSのServerドライバに未チェック・バッファの脆弱性が存在し、リモートで任意のコードが実行される危険性がある。細工されたネットワーク・パケットをWindows OSが受信すると、ユーザーの操作なしにコードが実行され、最悪の場合コンピュータの制御が完全に奪われてしまう。インターネットに接続しているだけで、攻撃を受ける可能性がある脆弱性なので、非常に危険性が高い。

 ウイルス/ワームに悪用された場合、2003年8月に多くのコンピュータが感染したBlasterワームのように、甚大な被害が発生させられる懸念がある。なおServerドライバといっても、後述するように、サーバ製品だけでなく、Windows XPなどのクライアント製品も脆弱性の対象となる。

 マイクロソフトによれば、MS06-035の脆弱性は非公開で報告されたとしており、攻撃例は確認されていないという。しかし、脆弱性を発見したH D Moore 氏は、MS06-025(RRASの未チェック・バッファの脆弱性)の実証コードを、修正プログラムがリリースされた9日後に公開している。今回も比較的早い段階で公開する可能性がある。実証コードが公開された場合、ウイルスやワームにすぐに悪用される危険性が高い。至急、修正プログラムを適用した方がよい。

 
脆弱性の内容

 MS06-035の修正プログラムは、以下の2件の脆弱性を解消する。

■Mailslotヒープのオーバーフローの脆弱性(深刻度:緊急 CVE:CVE-2006-1314)
 Windows OSが標準でサポートする「Mailslot」をServerサービス(SRV.SYS)が処理する過程にメモリ破損の脆弱性が存在する。

 Mailslotは、複数のアプリケーションやプロセス間でデータ通信を行う際に、一時的に使用する通信メカニズムである。Mailslotは2つのクラスに分かれており、クラス1はSMB(サーバ・メッセージ・ブロック)/TCPを利用し、クラス2はSMB/UDPのブロードキャスト・メッセージを利用してメッセージを送信する。このうちクラス1は、Windows 2000/XP/Server 2003では公式にサポートされていない通信メカニズムである。またクラス2では、コネクション・レス型のため、データ送信だけでクライアントにデータを届けることができる一方で、1回のメッセージ送信のサイズが424bytesに限られるという制限がある。

 今回の脆弱性は、クラス1のMailslotにおいて、細工された通信によってメモリ破損が引き起こさせることに起因する。またクラス2のMailslotにおいても、長さの制限を超えたサイズのメッセージを受信するなどすることで、メモリ破損が引き起こされる危険性ある。

・TippingPoint(TSRT-06-02: Microsoft SRV.SYS Mailslot Ring0 Memory Corruption Vulnerability):
http://www.tippingpoint.com/security/advisories/TSRT-06-02.html

■SMBの情報漏えいの脆弱性(深刻度:警告 CVE:CVE-2006-1315)
 一部のバッファを初期化しないことに起因する情報漏えいの脆弱性がプロトコル・ドライバに存在する。細工されたメッセージを受信すると、初期化されないSMBバッファの内容が読み取られてしまう危険性がある。

 この脆弱性はWindows 2000のみが対象で、Windows XP/Server 2003には影響しない。

 
対象プラットフォーム

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
 
‥‥‥ DA Lab:HotFixテスティング・チームからのコメント ‥‥‥

■適用テストの結果
 DA Labでは、以下のプラットフォームで修正プログラムの適用テストを行った。

プラットフォーム
適用テスト結果
Windows 2000 Professional SP4
Windows 2000 Server SP4
Windows 2000 Advanced Server SP4
Windows XP Professional SP1
Windows XP Professional SP1a
Windows XP Professional SP2
Windows Server 2003, Standard Edition SP未適用
Windows Server 2003, Enterprise Edition SP未適用
Windows Server 2003, Standard Edition SP1
Windows Server 2003, Enterprise Edition SP1
Windows Server 2003 R2, Enterprise Edition

■MBSA 2.0の結果
 MS06-035の修正プログラムが正しく適用されているかどうかは、MBSA 2.0で確認可能である。未適用の場合は、「Windowsのセキュリティの更新プログラム」の「結果の詳細情報」に以下のいずれかが表示される。

  • Windows 2000 用セキュリティ更新プログラム (KB917159)
  • Windows XP 用セキュリティ更新プログラム (KB917159)
  • Windows Server 2003 用セキュリティ更新プログラム (KB917159)
 
‥‥‥ 修正プログラムのダウンロード先 ‥‥‥
プラットフォーム ダウンロード・センター WU/MU/SUS/WSUSの表示
Windows 2000 SP4 Windows 2000 用セキュリティ更新プログラム (KB917159)
Windows XP SP1/SP1a/SP2 Windows XP 用セキュリティ更新プログラム (KB917159)
Windows Server 2003 SP未適用/SP1 Windows Server 2003 用セキュリティ更新プログラム (KB917159)
 
‥‥‥ 適用されるファイル情報 ‥‥‥
 以下のファイルにパッチが適用される。障害の発生が懸念される場合は、これらのファイルのバックアップを取っておくとよい。
 
Windows 2000 SP4:
ファイル名 日付 バージョン サイズ
Windows2000-KB917159-x86-JPN.EXE 2006/04/21 1.0.0.0
616,936
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ %SystemRoot%\system32\drivers\
srv.sys 2006/04/20 5.0.2195.7087
239,280
Server driver
 
Windows XP SP1/SP1a/SP2:
ファイル名 日付 バージョン サイズ
WindowsXP-KB917159-x86-JPN.exe 2006/04/23 1.0.0.0
727,864
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ
(SP1QFE)
%SystemRoot%\system32\drivers\
srv.sys 2006/04/21 5.1.2600.1832
321,536
Server driver
展開フォルダ
(SP2GDR/SP2QFE)
%SystemRoot%\system32\drivers\
srv.sys 2006/04/21 5.1.2600.2893
332,800
Server driver
 
Windows Server 2003 SP未適用/SP1:
ファイル名 日付 バージョン サイズ
WindowsServer2003-KB917159-x86-JPN.exe 2006/04/28 1.0.0.0
810,224
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ
(RTMGDR)
%SystemRoot%\system32\drivers\
srv.sys 2006/04/27 5.2.3790.526
340,992
Server driver
展開フォルダ
(RTMQFE)
%SystemRoot%\system32\drivers\
srv.sys 2006/04/27 5.2.3790.526
342,016
Server driver
展開フォルダ
(SP1GDR)
%SystemRoot%\system32\drivers\
srv.hp.sys 2006/04/28 5.2.3790.2691
22,528
Server driver
srv.sys 2006/04/28 5.2.3790.2691
392,192
Server driver
展開フォルダ
(SP1QFE)
%SystemRoot%\system32\drivers\
srv.sys 2006/04/27 5.2.3790.2691
360,448
Server driver
 
‥‥‥ 確認方法 ‥‥‥

 修正プログラムが正しく適用できたかどうかは、以下のレジストリ・キーにある値を調べることで確認できる。

・Windows 2000 SP4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB917159\Filelist以下のファイル一覧を確認する

Windows XP SP1/SP1a/SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB917159\Filelist以下のファイル一覧を確認する

Windows Server 2003 SP未適用/SP1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB917159\Filelist以下のファイル一覧を確認する

 
予想適用時間

修正プログラム名 50台 100台 250台 500台
Windows2000-KB917159-x86-JPN.EXE
(Windows 2000 SP4)
18分 27分 52分 1時間34分
WindowsXP-KB917159-x86-JPN.exe
(Windows XP SP1/SP1a/SP2)
18分 27分 52分 1時間34分
WindowsServer2003-KB917159-x86-JPN.exe
(Windows Server 2003 SP未適用/SP1)
18分 27分 52分 1時間34分
1コンソールのUpdateEXPERT 6.1で、今回の修正プログラムを適用するのにかかる時間を概算したもの。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なる。あくまでも目安として利用してほしい。
 
UpdateEXPERT上の表示

・Windows 2000 SP4:
[展開ビュー]−[OS]タブに「名前:Windows2000-KB917159-x86-JPN.EXE」で登録

Windows XP SP1/SP1a/SP2:
[展開ビュー]−[OS]タブに「名前:WindowsXP-KB917159-x86-JPN.exe」で登録

Windows Server 2003 SP未適用/SP1:
[展開ビュー]−[OS]タブに「名前:WindowsServer2003-KB917159-x86-JPN.exe」で登録

 

HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。 このメールに関する問い合わせ先:info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。