★阿修羅♪ 現在地 HOME > 掲示板 > IT6 > 577.html
 ★阿修羅♪
次へ 前へ
WindowsやIE,Excelなどに危険なセキュリティ・ホールが10件,Update急務、非常に危険
http://www.asyura2.com/0406/it06/msg/577.html
投稿者 クエスチョン 日時 2004 年 10 月 13 日 22:08:09:WmYnAkBebEg4M
 

(回答先: マイクロソフトが修正ソフトを配布、7件の重大な欠陥を発見 [ロイター] 投稿者 あっしら 日時 2004 年 10 月 13 日 17:45:48)

MSセキュリティホール。10個の内、7個が緊急。


WindowsやIE,Excelなどに危険なセキュリティ・ホールが10件,Windows UpdateやOfficeアップデートが急務【IT_Pro】
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20041013/151130/

[2004/10/13]

 マイクロソフトは10月13日,WindowsやInternet Explorer(IE),Excelなどに関するセキュリティ情報を10件公開した。最も危険な「緊急」のセキュリティ・ホールが7件,残りの3件はその次に危険な「重要」に設定されている。Webページを閲覧しただけで悪質なプログラム(例えばウイルス)を実行させられるような危険なセキュリティ・ホールが複数含まれている。Windowsユーザーはすぐに「Windows Update」を実施して修正パッチを適用する必要がある。Officeユーザーは「Officeのアップデート」も併せて実施してほしい。

 今回公開された10件のセキュリティ情報のうち,一般ユーザーが特に注意すべき情報は以下の5件。いずれも,最大深刻度は最悪の「緊急」である。(1)〜(4)はWindows Updateで,(5)については「Officeのアップデート」で修正パッチを適用できるので,早急に実施してほしい。なお,「Officeのアップデート」については,OfficeのインストールCDが必要な場合があるので要注意。

(1)Microsoft Windows のセキュリティ更新プログラム (840987) (MS04-032)
(2)圧縮 (zip 形式) フォルダの脆弱性により,コードが実行される (873376) (MS04-034)
(3)Windows シェルの脆弱性により,リモートでコードが実行される (841356) (MS04-037)
(4)Internet Explorer 用の累積的なセキュリティ更新プログラム (834707) (MS04-038)
(5)Microsoft Excel の脆弱性により,コードが実行される (886836) (MS04-033)

 (1)の「Microsoft Windows のセキュリティ更新プログラム」は,Windows NT 4.0/2000/XP/Server 2003。マイクロソフトが設定する深刻度は,Windows 2000/XP/Server 2003については最悪の「緊急」,Windows NT 4.0は上から2番目の「重要」。Windows 98/98 SE/Meの深刻度は「緊急でない」ため,パッチは公開されない。XP SP2には今回の修正パッチが含まれているため影響を受けない。

 (1)のセキュリティ情報には,4種類のセキュリティ・ホールが含まれる。そのうち最も危険なのが「Graphics Rendering Engine の脆弱性」である。細工が施されたWindows メタファイル(WMF)や拡張メタファイル(EMF)形式の画像を読み込むだけで,任意のプログラム(例えばウイルス)を実行させられる可能性がある。画像を読み込むだけで被害に遭う点では,9月に公開された「MS04-028」と同じである(関連記事)。

 (2)の「圧縮 (zip 形式) フォルダの脆弱性により,コードが実行される」は,圧縮(zip 形式)ファイルの処理機能に関するセキュリティ・ホール。Windows XP/Server 2003が影響を受ける。細工が施されたZIP形式の圧縮ファイルを開こうとすると,バッファ・オーバーフローが発生して任意のプログラム(例えばウイルス)を実行させられる恐れがある。悪質なZIPファイルにリンクが張られたWebページにアクセスするだけでも,被害に遭う可能性がある。

 (3)の「Windows シェルの脆弱性により,リモートでコードが実行される」の影響を受けるのは,Windows NT 4.0/2000/XP/XP SP1/Server 2003。深刻度は,Server 2003のみ「重要」で,残りは最悪の「緊急」。XP SP2は影響を受けない。Windows 98/98 SE/Meの深刻度は「緊急でない」ため,パッチは提供されない。

 (3)のセキュリティ情報には「シェルの脆弱性」と「Program Group Converter の脆弱性」のセキュリティ・ホールが含まれる。より危険なのは前者。細工が施されたWebページにアクセスするだけで(リンクをクリックしただけで),任意のプログラムを実行させられる恐れがある。原因はWindowsシェル機能に存在する未チェックのバッファ。細工が施されたデータをシェルに読む込まされると,バッファ・オーバーフローが発生する。

 このセキュリティ・ホールは,マイクロソフトの公開前に,第三者により公表され,セキュリティ・ホールを検証するコード(セキュリティ・ホールを突くコード)も公開されていた。ただし,マイクロソフトでは,実際にこのセキュリティ・ホールが悪用されたという報告は受けていないという。

 (4)の「Internet Explorer 用の累積的なセキュリティ更新プログラム」は,IE 5.01/5.5/6が対象。細工が施されたWebページやHTMLメールを閲覧するだけで,任意のプログラムを実行させられる危険性がある。このセキュリティ情報には8種類のセキュリティ・ホールが含まれる。そのうち,「ドラッグ アンド ドロップの脆弱性」をはじめ,ほとんどのセキュリティ・ホールは第三者により既に公表されている(関連記事)。実際に悪用されているセキュリティ・ホールも存在する。なお,今回公開されたパッチは,今まで公開されたIE関連のパッチを含む“累積”パッチである。

 (5)の「Microsoft Excel の脆弱性により,コードが実行される」は,細工が施されたExcel文書ファイルを開くだけで,ファイルに仕込まれた任意のプログラムを実行させられる恐れがあるセキュリティ・ホール。影響を受けるのは,Excel 2000/2002およびExcel 2001 for Mac/v. X for Mac。それぞれ,Office 2000/XPおよびOffice 2001 for Mac/v. X for Macに含まれる。なお,Microsoft Excel 2002 SP3/2003/2003 SP1/2004 for Macは影響を受けない。

 Excel 2000/2002については,攻撃者のWebページにアクセスするだけで悪質なExcelファイルを読み込まされる可能性があるので注意してほしい(Excel for Mac では,Excel ファイルを開く前に,ダウンロードするかどうかを確認するメッセージが表示される)。

 Excel 2000/2002については「Officeのアップデート」からパッチを適用できる。Mac版については,セキュリティ情報のページなどからパッチをダウンロードして適用する必要がある。

Exchage ServerやサーバーOSにも「緊急」のセキュリティ・ホール

 Exchage ServerやサーバーOS(Windows NT Server 4.0/2000 Server/Server 2003)にも「緊急」のセキュリティ・ホールが見つかっているので,管理者は注意してほしい。

(6)SMTP の脆弱性により,リモートでコードが実行される (885881) (MS04-035)
(7)NNTP の脆弱性により,コードが実行される (883935) (MS04-036)

 (6)「SMTP の脆弱性により,リモートでコードが実行される」については,Exchange Server 2003,Windows XP 64-Bit Edition Version 2003/Server 2003が影響を受ける。これらのSMTP コンポーネントには,バッファ・オーバーフローのセキュリティ・ホールが存在する。このため,細工が施されたデータを送信されると,そのデータに含まれる任意のプログラムを実行させられる可能性がある。

 深刻度は,Exchange Server 2003だけが最悪の「緊急」で,残りについては「重要」。Exchange Server用以外のパッチはWindows Updateから適用できる。

 (7)「NNTP の脆弱性により,コードが実行される」は,サーバーOS(Windows NT Server 4.0/2000 Server/Server 2003)およびExchange 2000 Server/Exchange Server 2003が影響を受ける。ただし,Exchange Serverについては,それらが稼働するOS用のパッチを適用すれば,セキュリティ・ホールは解消される(詳細はセキュリティ情報のページを参照)。(6)とは異なり,Exchange Server用のパッチは存在しない。

 セキュリティ・ホールの深刻度は,Exchange 2000 Serverについてのみ「緊急」,残りについては「重要」である。NNTP(Network News Transfer Protocol)を処理するコンポーネントにバッファ・オーバーフローのセキュリティ・ホールが存在することが原因。このため,細工が施されたデータを送信されると,そのデータに含まれる任意のプログラムを実行させられる可能性がある。

「重要」のセキュリティ・ホールも3件

 以上に加えて,最大深刻度が上から2番目の「重要」であるセキュリティ情報も3件公表された。すべてのマシンが影響を受けるわけではないが,影響を受ける環境では,パッチを適用して対処する必要がある。いずれもWindows Updateから適用できる。

(8)RPC ランタイム ライブラリの脆弱性により,情報漏えいおよびサービス拒否が起こる (873350) (MS04-029)
(9)WebDAV XML Message ハンドラの脆弱性によりサービス拒否が起こる (824151) (MS04-030)
(10)NetDDE の脆弱性により,コードが実行される (841533) (MS04-031)

 (8)「RPC ランタイム ライブラリの脆弱性により,情報漏えいおよびサービス拒否が起こる」の影響を受けるのは,Windows NT Server 4.0/NT Server 4.0, Terminal Server Edition。悪質なRPCメッセージを送信されると,マシンの応答を停止させられたり,メモリー中の情報を盗まれたりする。

 (9)「WebDAV XML Message ハンドラの脆弱性によりサービス拒否が起こる」は,WebDAV を実行しているInternet Information Services(IIS)サーバーが影響を受ける。Windows 2000 のIIS 5.0 では,デフォルトでWebDAV が有効になっているので要注意。Windows XP および Windows Server 2003については,IIS はデフォルトではインストールされていない。WebDAVを実行しているIISサーバーに,細工が施されたWebDAVリクエストが送信されると,サービスを停止させられる恐れがある。

 (10)「NetDDE の脆弱性により,コードが実行される」については,Windows 2000/XP/Server 2003/NT Server 4.0/NT Server 4.0, Terminal Server Editionが影響を受ける。XP SP2は影響を受けない。また,Windows 98/98 SE/Meの深刻度は「緊急でない」ため,パッチは提供されない。

 WindowsのNetwork Dynamic Data Exchange(NetDDE)サービスにはバッファ・オーバーフローのセキュリティ・ホールが存在する。このため,細工が施されたデータを送信されると,任意のプログラムを実行させられる危険性がある。ただし,NetDDEはデフォルトでは有効になっていない。ユーザーが明示的に有効にしている場合,あるいはNetDDEを利用するアプリケーションを使っている場合のみ影響を受ける。このため,深刻度は上から2番目の「重要」に設定されている。

◎参考資料
◆2004年10月のセキュリティ情報
◆RPC ランタイム ライブラリの脆弱性により,情報漏えいおよびサービス拒否が起こる (873350) (MS04-029)
◆WebDAV XML Message ハンドラの脆弱性によりサービス拒否が起こる (824151) (MS04-030)
◆NetDDE の脆弱性により,コードが実行される (841533) (MS04-031)
◆Microsoft Windows のセキュリティ更新プログラム (840987) (MS04-032)
◆Microsoft Excel の脆弱性により,コードが実行される (886836) (MS04-033)
◆圧縮 (zip 形式) フォルダの脆弱性により,コードが実行される (873376) (MS04-034)
◆SMTP の脆弱性により,リモートでコードが実行される (885881) (MS04-035)
◆NNTP の脆弱性により,コードが実行される (883935) (MS04-036)
◆Windows シェルの脆弱性により,リモートでコードが実行される (841356) (MS04-037)
◆Internet Explorer 用の累積的なセキュリティ更新プログラム (834707) (MS04-038)

(勝村 幸博=IT Pro)

 次へ  前へ

IT6掲示板へ



フォローアップ:


 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。