このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 

更新日:2006/07/12


不具合ならびに追加情報

情報の種類 セキュリティ番号 タイトル
脆弱性 −/− Excelのスタイル処理にバッファ・オーバーフローの脆弱性
脆弱性 −/− Officeのオブジェクト・ライブラリにメモリ・アクセス・エラーの脆弱性
脆弱性 −/− Internet Explorerに複数の脆弱性
脆弱性 −/− Flash Playerに2種類の脆弱性
サポート −/− Windows 98/98SE/Meのサポート終了
不具合 −/− そのほかの不具合情報
 
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Excelのスタイル処理にバッファ・オーバーフローの脆弱性
情報ソース Nanika氏、Secunia、SecurityFocus
情報の内容 Excelの脆弱性
条件 Excelの利用
報告日 2006年7月6日

 Nanika氏は、日本語/韓国語/中国語版のExcel 2000/2002/2003のスタイル処理にバッファ・オーバーフローの脆弱性が存在し、任意のコードが実行される危険性のあることを報告した。

・Secunia(Microsoft Excel Style Buffer Overflow Vulnerability):
http://secunia.com/advisories/20268/

 報告によれば、Excelのシートに非常に長いスタイル(罫線やフォント、フォント色など)を設定すると、バッファ・オーバーフローが発生するという。Secuniaなどのレポートによると、Excel 2000では[書式]−[スタイル]メニューの選択が、Excel 2002/2003では[ドキュメントの回復]を選択することが、それぞれ任意のコードを実行する条件になるとしている。しかし、SecurityFocusが公開している実証コードをDA Labで実行したところ、Excel 2000/2003ともに、シートを開くだけで、Excelが異常終了してしまった。このことから、Excelのシートを開くだけで、ユーザーの操作なしに任意のコードが実行される可能性がある。

・SecurityFocus(Microsoft Excel Style Handling and Repair Remote Code Execution Vulnerability):
http://www.securityfocus.com/bid/18872/exploit

 WordやPowerPointなど、ほかのOffice文書にExcelのシートが埋め込まれて攻撃が実行される危険性もあるので、Excelのシートだけでなく、そのほかのOffice文書形式についても攻撃に悪用される可能性があるので注意が必要だ。

 この脆弱性は、2006/06/21日付け配信のHotFix Weeklyで報告済みの「Excelに修正プログラム未提供の新たな脆弱性」に関連するものであるという指摘もある。この脆弱性に対しても、すでに実証コードが公開されていることから、併せて注意が必要である。

・HotFix Weekly 2006/06/21日付け(Excelに修正プログラム未提供の新たな脆弱性):
http://www.hotfix.jp/archives/alert/2006/news06-0621.html#01

・milw0re.com(Microsoft Excel Remote Code Execution Proof Of Concept):
http://www.milw0rm.com/exploits/1944

 現在のところ、マイクロソフトからこれらの脆弱性に対する修正プログラムは提供されていない。すでに実証コードが公開されていることから、悪用される危険性は高い。修正プログラムはまだ提供されていないので、不審なOffice文書は開かないなどの運用上の注意が必要だ。

情報の対象:
 Excel 2000
 Excel 2002
 Excel 2003

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Officeのオブジェクト・ライブラリにメモリ・アクセス・エラーの脆弱性
情報ソース naveed afzal氏、Full-Disclosure、FrSIRT
情報の内容 Officeの脆弱性
条件 Officeの利用
報告日 2006年7月7日

 naveed afzal氏は、Office 2000/XP/2003のオブジェクト・ライブラリ「mso9.dll/mso.dll」にメモリ・アクセス・エラーの脆弱性が存在し、サービス拒否が起きる危険性のあることを報告した。最悪の場合、任意のコードが実行され、コンピュータの制御が完全に奪われる危険性もあるとしている。

・FrSIRT(Microsoft Office Object Library "LsCreateLine()" Improper Memory Access Vulnerability):
http://www.frsirt.com/english/advisories/2006/2720

 細工されたOffice文書を開くと、mso9.dll/mso.dllでメモリ・アクセス・エラーが発生し、文書内に仕込まれた任意のコードが実行される危険性がある。この脆弱性は、Word文書を開くだけで、ユーザーの操作なしに攻撃が可能なので非常に危険性が高い。すでに、この脆弱性を実証するWord文書を作成するための実証コードが公開されており、悪用されることが懸念される。

・Full-Disclosure(MS Word Unchecked Boundary Condition Vulnerability - POC):
http://archives.neohapsis.com/archives/fulldisclosure/2006-07/0135.html

 現在のところ、マイクロソフトからこれらの脆弱性に対する修正プログラムは提供されていない。すでに実証コードが公開されていることから、悪用される危険性は高い。修正プログラムはまだ提供されていないので、不審なOffice文書は開かないなどの運用上の注意が必要だ。

情報の対象:
 Office 2000
 Office XP
 Office 2003

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Internet Explorerに複数の脆弱性
情報ソース H.D.Moore氏
情報の内容 Internet Explorerの脆弱性
条件 Internet Explorerの利用
報告日 2006年7月4日〜9日

 H.D.Moore氏は、同氏のBlog「Browser Fun」において、Webブラウザに関する脆弱性を7月中は毎日報告するとしており、先週の2件(2006/07/05日付け配信のHotFix Weeklyで既報)に続き、今週もInternet Explorer(IE)に対する5件の脆弱性を公開した。これらの脆弱性のすべてで実証コードを公開しており、容易に脆弱性の有無が確認可能だ。現時点の実証コードは、すべてIEが異常終了するものであるが、すべての脆弱性のおいて任意のコードが実行可能であると思われるので注意が必要だ。

・Browser Fun(MoBB #6: StructuredGraphicsControl SourceURL):
http://browserfun.blogspot.com/2006/07/
mobb-6-structuredgraphicscontrol.html

・Browser Fun(MoBB #7: Table.Frameset):
http://browserfun.blogspot.com/2006/07/
mobb-7-tableframeset.html

・Browser Fun(MoBB #8: RDS.DataControl URL):
http://browserfun.blogspot.com/2006/07/
mobb-8-rdsdatacontrol-url.html

・Browser Fun(MoBB #9: DirectAnimation.DAUserData Data):
http://browserfun.blogspot.com/2006/07/
mobb-9-directanimationdauserdata-data.html

・Browser Fun(MoBB #10: Object.Microsoft.DXTFilter Enabled):
http://browserfun.blogspot.com/2006/07/
mobb-10-objectmicrosoftdxtfilter.html

・HotFix Weekly 2006/07/05日付け(Internet ExplorerのHTML Helpコントロールにメモリ破損などの脆弱性):
http://www.hotfix.jp/archives/alert/2006/news06-0705.html#02

 DA Labでこれらの実証コードを実行したところ、全修正プログラム適用済みのWindows 2000 SP4+IE 6 SP1、Windows XP SP1a+IE 6 SP1、Windows XP SP2で下表のとおり脆弱性が存在することを確認した。表中、×になっている環境が脆弱性を確認したもので、IEが異常終了した(赤色の太字は、H.D.Moore氏が脆弱性を確認したとしている環境。「−」は今回の実験では脆弱性を確認できなかったもの)。「MoBB #8: RDS.DataControl URL」では、実証コードを実行したところ、以下の環境では脆弱性が確認できなかった。

脆弱性 Windows 2000+IE 6 SP1 Windows XP SP1a+IE 6 SP1 Windows XP SP2
MoBB #6
×
×
×
MoBB #7
×
×
×
MoBB #8
MoBB #9
×
MoBB #10
×

 現在のところ、マイクロソフトからこれらの脆弱性に対する修正プログラムは提供されていない。すでに実証コードが公開されているので、悪用される危険性が高まっている。不審なWebページは開かないなどの運用上の注意が必要だ。

情報の対象:
 Internet Explorer

   
[脆弱性]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Flash Playerに2種類の脆弱性
情報ソース Fortinet
情報の内容 Flash Playerの脆弱性
条件 Flash Playerの利用
報告日 2006年7月5日

 Fortinetは、Flash Player v8.0.24.0とそれ以前のバージョンに2種類の脆弱性が存在することを報告した。1件は、細工されたSWFファイル(Flashのデータ・ファイル)を再生すると、任意のコードが実行されるというものである。もう1件は、細工されたSWFファイルを再生すると、Webブラウザが異常終了するというものだ。

・Fortinet(Vulnerability in Macromedia Flash Player Could Allow Remote Code Execution):
http://www.fortinet.com/FortiGuardCenter/advisory/FG-2006-20.html

・Fortinet(Denial of Service Vulnerability in Macromedia Flash Player):
http://www.fortinet.com/FortiGuardCenter/advisory/FG-2006-21.html

 Flash Playerは、マイクロソフトがWindows XPなどに同梱する形で再配布を行っており、たとえ手動でインストールした覚えがなくても、Windows OSがデフォルトで脆弱性の影響を受ける場合があるので注意が必要だ。また、多くのWebサイトがFlashのコンテンツを採用していることから、ほとんどのコンピュータでインストールされているものと思われる。

 報告によれば、脆弱性が存在するのはv8.0.24.0とそれ以前のバージョンであるとしており、最新のFlash Player v9.0.16.0は影響を受けないという。

 現時点では、アドビ システムズから、この脆弱性に対する報告や修正プログラムの提供はない。実証コードなどはいまのところ公開されていないが、脆弱性の存在が公開されたことで危険性は高まっている。なるべく早くFlash Player v9.0.16.0以降にバージョンアップした方がよい。Flash Playerの最新版は、以下のアドビシステムズのページからインストールできる。

・アドビ システムズ(Adobe Flash Player):
http://www.adobe.com/jp/products/flashplayer/

情報の対象:
 Internet Explorer

   
[サポート]
 
HotFix Alert:
 
セキュリティ番号:
 
サポート技術情報:
Windows 98/98SE/Meのサポート終了
情報ソース マイクロソフト
情報の内容 Windows 98/98SE/Meのサポート終了
条件 Windows 98/98SE/Meの利用
報告日 2006年7月11日

 マイクロソフトは、2006年7月12日(水)の月例修正プログラムのリリースをもって、Windows 98/98SE/Meのオンライン・セルフ・サポートを終了する。当日、Windows 98/98SE/Me向けの修正プログラムがリリースされた場合は、その修正プログラムのみ30日間のサポートを提供し、その後のWindows Updateによる適用は保証されなくなる。

 基本的にWindows 98/98SE/Meに対しては、2006年7月12日をもってセキュリティ修正プログラムの提供が完全に終了する。今後はたとえ最大深刻度が緊急のセキュリティ・ホールが発見されても、それらを放置するしかない。これらの古いWindowsが組織内に残っていないかを調査し、残っているなら早急にWindows XPなどへのバージョンアップを検討した方がよい。またオンライン・セルフ・サポートが終了すると、過去の修正プログラムも入手できなくなる可能性があるので、テスト用などで必要な場合は早急にダウンロードしておくことを勧める。

情報の対象:
 Windows 98/98SE/Me

   

■そのほかの不具合/追加情報


・サポート技術情報 921247(マルチホーム環境で意図しない IP アドレスをソース アドレスとするセッションが確立される場合がある):[Windows 2000 Server]
http://support.microsoft.com/default.aspx?scid=kb;ja;921247

・サポート技術情報 920074(Windows XP SP2 で Windows ファイアウォール サービスは開始できません):[Windows XP SP2]
http://support.microsoft.com/default.aspx?scid=kb;ja;920074(機械翻訳)

・サポート技術情報 921413(高い速度 SD 安全 デジタル カードは、 Windows XP ベースのコンピュータで正常に機能しません):[Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;921413(機械翻訳)

・サポート技術情報 921048(Windows 画像と FAX ビューアを Windows XP で使用すると、含まれた画像は表示できません):[Windows XP]
http://support.microsoft.com/default.aspx?scid=kb;ja;921048(機械翻訳)

・サポート技術情報 918967(FIX:要素のスタイル属性のバーのスクロールを設定する Web ページを表示すると、突然 Internet Explorer 6 が終了できます):[Windows XP SP2]
http://support.microsoft.com/default.aspx?scid=kb;ja;918967(機械翻訳)

 

UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。
HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。このメールに関する問い合わせ先
info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。