Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

9月のマイクロソフトセキュリティ更新を確認する


 マイクロソフトは13日、月例のMicrosoft Updateによるセキュリティ更新プログラム(修正パッチ)のリリースとセキュリティ情報の公開を行なった。

 今月のマイクロソフトのセキュリティ更新は、新規にリリースされたものは3件、しかもWindowsそのものやInternet Explorerの累積アップデートなどはなく、いつもの月に比べれば状況の把握が楽、といえる月だ。

 ただし、9月はそれ以外にも、リリース済みのセキュリティ更新のIEパッチの修正版、Serverサービスの更新の修正版がリリースされている。また、MSKB(Microsoft Knowledge Base)、セキュリティアドバイザリにも注意を要する情報が掲載されている。9月は、これらの情報も確認しておいたほうがいいだろう。


今月のセキュリティ更新は3つ

 では、今月のセキュリティ更新の内容を確認しておこう。

・【MS06-052】Pragmatic General Multicast (PGM) の脆弱性により、リモートでコードが実行される (919007)

 「MS06-052」の最大深刻度は「重要」だ。PGMとは、RFC 3208で定められたIPマルチキャスト送受信プロトコルで、MSMQ、自動展開サービス(ADS)などで利用される。このPGMドライバのメモリの扱いに問題があり、あるマルチキャストメッセージを、クライアントが受け取った場合、任意のプログラムを実行してしまう可能性がある。対象となるOSは、32ビット版のWindows XP SP1/SP2だ。

 なお、WindowsでPGMプロトコルのデータをネットワークから受け取るには、Microsoft Message Queuing 3.0の設定が必要となる。

 この欠陥のあるPGMドライバで影響を受けるOSは、Windows XP SP1/SP2となる。Windows XPでも、Professional x64版は影響を受けない。32bit版のXPでも、デフォルトの状態では対応していないため、危険性はそれほど大きくないと考えられるが、対象OSユーザーは念のために確認しておくべき脆弱性情報だろう。

【お詫びと訂正】記事初出時、「MS06-052」について、「Windows XPのHome/Pro版はこの脆弱性の影響を受けない」との記述がありましたが、「Windows XPのHome/Pro版とも、この脆弱性の影響を受ける」の誤りでした。お詫びして訂正いたします。



・【MS06-053】インデックス サービスの脆弱性により、クロスサイト スクリプティングが行われる (920685)

 「MS06-053」の深刻度は「警告」とされている。「MS06-053」は、ファイル検索などに使われるインデックスサービスに関するものだ。Windows用の標準Webサーバーとして提供されているIIS(Internet Information Server)をインストールし、起動している環境に悪影響がでる可能性がある。

 この問題は、インデックスサービスのクエリーの検証方法からくるもので、不正なクエリーを発行することで、悪意あるスクリプトを実行され、情報漏えい、クロスサイトスクリプティングを引き起こす可能性がある。

 IISが対象ということで、一般のユーザーにはほとんど影響はなさそうだが、サーバー管理者であれば念のために情報を確認しておく必要がある脆弱性だろう。

・【MS06-054】Microsoft Publisherの脆弱性により、リモートコードが実行される (910729)

 今月唯一の、最大深刻度が「緊急」のセキュリティ更新で、英国のセキュリティ対策ベンダComputer Terrorismが報告した脆弱性だ。

 このセキュリティホールは、マイクロソフトのOfficeシリーズソフトのひとつで、ライトウエイトなDTPソフトPublisherシリーズのPublisher 2000,2002,2003に関するものだ。

 このPublisherのいずれにバージョンにも、フォントの解釈を行うプログラム内の、バッファを確保するルーチンで、バッファをチェックしない領域があり、悪意のデータが送り込まれると、バッファオーバーフローを起こし、Windows上で任意のコードを実行することが可能となる。

 Exploitコードなども公開されておらず、今の情報からだけでは悪用コードを作るには時間がかかるだろうと考えられるが、万一悪用された場合、被害が予想される脆弱性情報だとも考えられる。publisherユーザーは念のため、確実に適用すべきセキュリティ更新だろう。


リリース済みセキュリティ更新プログラムの修正再リリース2件

 また今月は、8月に公開済みのセキュリティ更新プログラムの再リリースが2件ある。

・【MS06-040】Server サービスの脆弱性により、リモートでコードが実行される (921883)

 この再リリースに関するサポート技術情報は、「MSKB921883」に公開されている。それによると、先月公開されたMS06-040を、 Windows Server 2003 SP1か、Windows XP Professional x64 Edition で利用していた場合、大量の連続メモリを要求するプログラム(Microsoft Business Solutions - Navision 3.70 など)で予期しないエラーが発生することがあったための、修正リリースだ。

 対象OSを利用している場合は、確実に修正リリースを利用する必要があるだろう。

・【MS06-042】Internet Explorer 用の累積的なセキュリティ更新プログラム(918899)

 先月のセキュリティ更新リリース後、MS06-042を利用したInternet Explorer6には「問題が発生したため、Internet Explorer を終了します。ご不便をおかけして申し訳ありません。」というエラーメッセージを表示して異常終了してしまうという現象がMSKBで報告されるなどの異常が報告されていたが、これらの問題を解決すべくセキュリティ更新プログラムが、修正され再リリースされている。

 この問題の原因は、公開されたMS06-042のセキュリティ更新プログラムの文字列管理ルーチンに問題があったためで、このバグは「長い文字列データをURLとして与えるとバッファオーバーフローを引き起こす」という新たなセキュリティホールだったことがセキュリティアドバイザリ923762「HTTP1.1 プロトコルと圧縮を使用する長い URL のサイトにより、Internet Explorer 6 Service Pack 1 が予期せず終了する」で公開されており、今回の再修正はこの問題に対応したものだ。

 なお、「MSKB 918899」によれば、このセキュリティ更新MS06-042には、「カスタムポップアップオブジェクトを使用するWebページにアクセスすると、Internet Explorer 6が突然終了する」など、多くの既知の問題が報告されている。このセキュリティパッチを利用してから不具合が発生し、かつ今回の再リリースされたセキュリティ更新プログラムをインストールしなおしてもまだ問題が発生する場合は、「MS06-042」(Internet Explorer 用の累積的なセキュリティ更新プログラムのサポート技術情報)も参照するといいだろう。


サポート技術情報(MSKB)で「MS06-049」のファイル破壊問題が公表された

 さらに、これはセキュリティアドバイザリにも掲載されていないが、「サポート技術情報」(MSKB)では、8月にWindows 2000 SP4向けにリリースされたセキュリティ更新プログラム「MS06-049」に関する技術情報が更新されている。

 その内容が問題なのだが、「既知の問題」として「ファイルが破損する可能性がある」という問題がある、という情報が追加されたのだ。

 この技術情報によれば、以下の条件がすべて揃うと、ファイルの作成や更新をするとファイル内容が壊れることがある。ファイルが壊れた場合、バックアップを取っていなければ、元通りに直す手段はない。

・セキュリティ更新プログラム「MS06-049」をインストールしたPC
・ファイルシステムにNTFSを利用している
・NTFS圧縮ファイルを利用
・圧縮されたファイルのサイズが4KB以上

 現在、対策として、技術情報では、NTFS圧縮フォルダのプロパティから「内容を圧縮してディスク領域を節約する」チェックを外し、NTFS圧縮の利用をやめることが推奨されている。

 ただ、このNTFS圧縮ファイルは、システムディスクのファイルシステムをNTFSでセットアップしたWindows 2000などでは、アプリケーションがインストールされる際に、情報のバックアップ手段として使われている。以前の情報を$NTUNINSTALLというNTFS圧縮ファイルに残し、アンインストールの際に、システムを元に戻すのに使っているのだ。

 つまり、Windows 2000に「MS06-049」をインストールしてしまうと、それ以降アプリケーションをインストールしてから、アンインストールができなかったり、アンインストールしてもシステムが正しく戻らない可能性がある、ということになる。

 このインストール情報にNTFS圧縮を利用することは、マイクロソフトから推奨されている手段では変えられないので、インストールの際にバックアップ情報が壊されるという状況を避けるにはMS06-049をアンインストールして利用をやめるか、改善されたMS06-049がリリースされるまではWindows Updateも含めてソフトのインストールをやめるかどちらかをしなければならない、ということになってしまう。

 マイクロソフトには、大至急、さらなる情報の提供と、MS06-049セキュリティ更新プログラムの修正版のリリースを望みたい。


アドバイザリ2つにも目を通しておこう

 さて、セキュリティアドバイザリだが、こちらも重要な情報が公開されているので注意しておいたほうがいいだろう。今月は2つのアドバイザリが新しく公開されている。

・【セキュリティ アドバイザリ(922582)
  Windows 用の更新プログラム

 今回公開された2つのアドバイザリのうち、「Windows 用の更新プログラム」の方は、9月のWindows Update(Microsoft Update)で提供されている更新プログラムの解説だ。通常であれば配布されるセキュリティ更新プログラムの解説は、セキュリティ情報として公開されるのだが、このプログラムが対応する問題は直接セキュリティ情報ではないため、そちらではなくセキュリティアドバイザリとして公開されたようだ。

 それによれば、この更新プログラムは、「エラー番号0x80070002が表示されWindows Updateが実行できない」問題に対応するものだ。Windows Updateだけでなく、Microsoft Update、SMS 2003用の ITMU(Inventory Tool for Microsoft Updates)、SUS 1.0、WSUS 2.0といったWindowsの更新配布環境における同様の問題も解決する。

 この0x80070002のエラーは、DataStoreの不整合が起きた際のエラーで、以前の更新情報と、これからUpdateで利用しようとするデータがなんらかの理由で不整合を起こし、Windows Updateが止まってしまうという問題だ。この「なんらかの理由」が明確にされていなかったため、「なぜかわからないがWindows Updateが利用できない環境」があり、このエラー番号が出た場合は、DataStoreのリネームや削除などが対応策とされていた障害だ。

 今回のセキュリティアドバイザリによれば、0x80070002のエラーの一部がミニフィルタの問題で起きることがわかったため、今回のプログラム更新でその点が修正される、ということだ。

 なお、ミニフィルタとは、一部のアンチウイルスソフトやデータ暗号化ソフト、データバックアップソフトや、Windows 2003 R2のファイルサーバーリソースマネージャ(FSRM)で利用されているWindows上の仕組みだ。ミニフィルタを利用するアプリケーションが動いているかどうかは、Windowsのコマンドプロンプトから「fltmc.exe」コマンドを実行することで確認することができる。

 前述の通り、「0x80070002エラー」エラー自体は、DataStoreの不整合を示すエラーで、今回のミニフィルタの問題だけで起こるわけではない。従って、この修正でWindows Updateの際に止まる現象などが全て回避されるわけではないという。しかし、「なぜか知らないがWindows Updateが利用できない」という経験をしたことがあるシステム管理者などは、一度詳しく見ておくべき技術情報だろう。


・【セキュリティ アドバイザリ (925143)
  Adobe セキュリティ速報: APSB06-11: Flash Player の脆弱性を解決するアップデート

  本誌記事「Flash Playerの「8.0.24.0」以前に深刻な脆弱性、最新版へアップデートを」でも解説されている脆弱性に対応するアップデートだ。

 Flash Playerのバージョン「8.0.24.0」以前において、入力データの検証ルーチンに問題があり、スクリプトへのアクセス制限がかからず、結果として任意のコードの実行が可能になるセキュリティホールが存在するという問題だ。Flash Playerの提供元であるAdobeは、最新のバージョンにアップデートを呼びかけている。

 このセキュリティアドバイザリは、このAdobeからのアドバイザリに関連するもので、以下のような内容となっている。

・Adobeが、Flash Playerの脆弱性情報を公表している
・Flash Playerのいくつかの古いバージョンがWindowsに標準添付されている
・Flash Player7以前のバージョンを利用している場合、Adobeのガイダンスに従うことを薦める。できない場合はActiveXの無効化を薦める
・マイクロソフト自身でもFlash Playerの更新プログラムを提供する用意がある

 マイクロソフト製品などと同様、Flash Playerも非常に普及率の高いソフトウェアであり、悪意のユーザーや、悪意のプログラムが狙うセキュリティホールがあると悪用される危険性が高い。このようなソフト全てを管理するのは難しいが、こまめにアップデートを行ない、脆弱性を放置することのないよう心がけたいところだ。


関連記事
マイクロソフトが9月の月例パッチ3件を公開(2006/09/13)
8月の月例パッチ「MS06-049」に不具合、適用後にファイル破損の可能性(2006/09/14)

URL
  2006年9月のセキュリティ情報
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-sep.mspx
  マイクロソフト セキュリティ ホーム
  http://www.microsoft.com/japan/security/default.mspx
  MS06-049に関する技術情報
  http://support.microsoft.com/kb/920958


( 大和 哲 )
2006/09/14 14:19

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2006 Impress Watch Corporation, an Impress Group company. All rights reserved.