Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

12月のマイクロソフトセキュリティ更新を確認する


 マイクロソフトは12日、Microsoft Updateによる月例セキュリティ更新プログラム(修正パッチ)とセキュリティ情報の公開を行なった。

 12月のセキュリティ更新で公開されたのは緊急3件、重要4件で、1件を除いてすべてこれまで一般に公開されていない脆弱性のセキュリティ情報だ。その意味では、今月は差し迫って危険度が高い脆弱性情報は、1件を除いて無いと言えるだろう。

 ちなみに一般に情報が公開されていた「MS07-067」の脆弱性については、11月にセキュリティアドバイザリ情報が公開され、開発元のMacrovisionからも修正パッチが公開されている。今回公開されたMS07-067も、内容的にはMacrovisionから既に提供されたものと同様のものとなっている。

 それでは、今月は緊急の3件について確認しておこう。


MS07-064:DirectShowの脆弱性により、リモートでコードが実行される(941568)

 DirectX 7.0、8.0、現行のDirectX 9.0c、Vista用の10.0と、多くのバージョンのDirectX(DirectShow)に存在する、以下の2件のリモートコード実行の脆弱性情報だ。

・SAMIファイルの解析に関する脆弱性(CVE-2007-3901)
・WAVおよびAVIファイルの解析(CVE-2007-3895)

 いずれも、ファイル解析部分に問題があり、ある特殊な加工を施したファイルを読み込んだ場合にバッファオーバーフローを起こし、結果、悪意のユーザーに任意のプログラムの実行を許す可能性がある、というものだ。

 これらの脆弱性を突いて実行された悪意のプログラムは、DirectShowを利用するアプリケーションを実行していたユーザーの権限で実行されることになる。

 なお、SAMIとは、同期アクセス可能なメディア交換を意味する「Synchronized Accessible Media Interchange」の略で、W3Cが標準化したWebプレゼンテーションフォーマットだ。中身はXMLファイル、つまりテキストファイル形式なのだが、Windowsの場合、拡張子「smi」で、Windows Media PlayerでASFなどのメディアファイルとともに読まれて字幕を表示するなどといったことを可能にする。

 どのようなデータが書かれていた場合にバッファオーバーフローが起こるのかなど、技術的な内容が不明であるため、即座に悪用は難しいが、テキストファイルであるので、もし技術情報がわかった場合、悪用データが比較的作りやすい可能性もあるので注意が必要だろう。


MS07-068:Windows Media Formatの脆弱性により、リモートでコードが実行される(941569および944275)

 Windows Media File Formatランライムに存在する脆弱性で、Windows Media Format ランタイム 7.1、9、9.5のサポートされているエディションおよびWindows Media Services 9.1 が影響を受ける。

 内容は、Windows Media Formatランタイム内のAdvanced Systems Format(ASF)ファイルの解析部分に問題があり、このランタイムが特別に加工された悪意のファイルを読み込んだ場合に、リモートでコードが実行される可能性があるというものだ。

 これも現時点で一般には非公開のセキュリティ情報で、技術的な詳細は不明だが、注意したいのは、もしこの脆弱性を悪用した場合、クライアントだけでなくサーバーで問題が起きる可能性があるということだ。

 クライアントPCの場合には、Windows Media Playerのようなアプリケーションで不正なASFファイルを再生した場合に、この脆弱性が突かれて悪意のプログラムを実行させられる可能性がある。

 一方、サーバーの場合には、ストリーミングメディアサーバーであるWindows Media Servicesに脆弱性があるため、例えばユーザーが動画ファイルをアップロードしてストリーミング配布できるようなサーバーを設置していた場合、サーバーが悪意のユーザーから悪意のASFファイルをアップロードされた際に、その内容を確認したときにこの脆弱性を突かれることがあるわけだ。

 クライアントPCでは、Windows Updateなどで自動的に毎月セキュリティパッチを当てている場合も多いだろうが、サーバーの場合には万一相性が悪かったり、品質の低いパッチを当てサービス停止に追い込まれる危険を避けるために、自動でパッチを適用する設定にはしていない場合が多い。

 この脆弱性はある程度危険が考えられるので、もし、一般に公開しているマルチメディアを扱うサーバーを立てているのであれば、早めにこのパッチの安全性を確認して、稼働中のサーバーにも適用することをお勧めしたい。


MS07-069:Internet Explorer用の累積的なセキュリティ更新プログラム(942615)

 Internet Explorer 5.01、6、7が影響を受ける、4件の脆弱性を修正する。内容的には、初期化されていないメモリの破損の脆弱性に関するものが3件(CVE-2007-3902、CVE-2007-3903、CVE-2007-5344)と、DHTMLオブジェクトのメモリの破損の脆弱性(CVE-2007-5347)に関するものだ。

 「初期化されていないメモリの破損の脆弱性」の3件は、詳細な技術情報は不明だが、公開された範囲の情報によれば、いずれもJScriptである操作を行なうと、本来初期化されていなければアクセスできずエラーになるはずのオブジェクトを操作し、結果的に任意のプログラムの実行が可能になるというもののようだ。悪用の方法としては、ユーザーに悪意のページをブラウザで開かせて、表示させたところでページデータ中に含まれる悪意のプログラムがユーザーPC上で走る、というようなリモートコード実行ということになるようだ。原理上、悪意のプログラムはブラウザを開いていたユーザーの権限で走ることになる。

 「DHTML オブジェクトのメモリの破損の脆弱性」は、情報は一般には知られていなかったものの、マイクロソフトでは、ゼロディ攻撃に利用されていることを確認しているという。

 なお、このInternet Explorerの更新プログラムでは、セキュリティ問題のほかにも、それまでこのソフトにあった問題、たとえば、Internet Explorer 7でのテキストボックスの入力がおかしくなる問題や半透明の表示がおかしい問題、設定したサイトゾーンがリセットされてしまう問題などにも対応している。

 ありがたい修正も含まれているかもしれないが、Webコンテンツ作者などはこのパッチを当てた後で、自分の作ったコンテンツが正しく表示・動作しているかなども確認しておいたほうがいいかもしれない。


関連情報

URL
  2007年12月のセキュリティ情報(マイクロソフト)
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-dec.mspx
  マイクロソフト セキュリティ ホーム
  http://www.microsoft.com/japan/security/

関連記事
マイクロソフト、12月の月例パッチ7件を公開(2007/12/12)


( 大和 哲 )
2007/12/12 21:29

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2007 Impress Watch Corporation, an Impress Group company. All rights reserved.