6月のマイクロソフト月例パッチ、IEの累積的修正など12件を公開



 マイクロソフトは14日、6月の月例セキュリティ修正プログラム(パッチ)12件を公開した。12件の最大深刻度は、4段階中で最も高い“緊急”が8件、2番目に高い“重要”が3件、3番目に高い“警告”が1件。5月に発見されたウイルスで確認されたWordの脆弱性のほか、IEの累積的修正パッチや、Windows Media Playerの脆弱性修正パッチ、Macintoshにも影響のあるPowerPointの脆弱性修正パッチなどが公開された。

■URL

  2006年6月のセキュリティ情報

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-jun.mspx

● IEの脆弱性を修正する“緊急”のパッチは3件
 危険度“緊急”の8件の修正パッチのうち、「MS06-021」「MS06-022」「MS06-023」の3件はInternet Explorer(IE)の脆弱性を修正する。

 MS06-021は、IE用の累積的な修正パッチ。例外処理のメモリ破損の脆弱性やアドレスバー偽装の脆弱性など、合計8件のIEの脆弱性を修正する。これらの脆弱性が悪用されると、リモートでコードが実行される危険や、なりすまし、情報の漏洩などの危険がある。脆弱性の影響を受けるOSは、Windows XP/2000/Me/98およびWindows Server 2003。

 また、MS06-021を適用することで、4月に公開された修正パッチ「MS06-013」に関連した互換性修正プログラム「KB917425」が無効化される。MS06-013を適用するとIEのActiveXの動作が変化してしまうため、互換性を保つ目的でKB917425が公開されていたが、これはあくまでも時限的な措置で、6月の月例パッチで無効化されることが予告されていた。

 MS06-022は、ART形式の画像表示に存在する脆弱性の修正パッチ。脆弱性が悪用されると、IEなどで悪意のあるART形式の画像を表示した場合に、リモートでコードが実行される危険がある。ART形式の画像はAOLのクライアントソフトで使用されているが、Windowsにもライブラリが含まれており、IEでもART形式の画像が表示可能となっていた。脆弱性の影響を受けるOSは、Windows XP/Me/98およびWindows Server 2003。Windows 2000は標準ではART形式の表示をサポートしておらず、追加ソフトの「AOL Image Support Update」をインストールしている場合のみ影響を受ける。

 MS06-023は、Microsoft JScriptに存在する脆弱性の修正パッチ。脆弱性が悪用されると、IEなどで悪意のあるJScriptが実行された場合に、リモートでコードを実行される危険がある。脆弱性の影響を受けるOSは、Windows XP/2000/Me/98およびWindows Server 2003。

■URL

  MS06-021

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-021.mspx

  MS06-022

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-022.mspx

  MS06-023

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-023.mspx

● Windows Media Playerの脆弱性なども修正
 MS06-024は、Windows Media Playerに関する脆弱性の修正パッチ。Windows Media PlayerにPNG形式の画像処理に脆弱性が存在し、脆弱性が悪用された場合にリモートでコードを実行される危険がある。影響を受けるソフトウェアは、Windows Media Player 10/9/7.1およびWindows Media Player for Windows XP。脆弱性の最大深刻度は、Windows Media Player 9および10では“緊急”、Windows Media Player 7.1およびWindows Media Player for Windows XPでは“重要”としている。

 MS06-025は、Windowsのルーティングとリモートアクセスサービスに関する脆弱性の修正パッチ。この脆弱性が悪用された場合に、リモートでコードを実行される危険がある。影響を受けるOSは、Windows XP/2000およびWindows Server 2003。脆弱性の深刻度は、Windows 2000は“緊急”、Windows XPとWindows Server 2003は“重要”としている。

 MS06-026は、Graphics Rendering EngineのWindowsメタファイル (WMF) 形式の画像処理に関する脆弱性の修正パッチで、対象となるOSはWindows Me/98のみ。1月に公開した「MS06-001」もWMF形式の画像処理に関する脆弱性の修正パッチだったが、Windows Me/98についてはこの脆弱性の最大深刻度が“緊急”ではないため修正パッチを提供していなかった。MS06-026は、MS06-001では修正されなかった新しい脆弱性を解決するもので、最大深刻度が“緊急”のためWindows Me/98用にも修正パッチが提供された。

■URL

  MS06-024

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-024.mspx

  MS06-025

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-025.mspx

  MS06-026

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-026.mspx

● 予告されていたWordの脆弱性と、Macにも影響のあるPowerPointの脆弱性を修正
 MS06-027は、Wordの脆弱性に関する修正パッチ。攻撃者が特別な細工をしたWordファイルを作成することにより、この脆弱性が悪用されてリモートでコードが実行される危険がある。影響を受けるソフトウェアは、Word 2003/2002/2000およびWord Viewer 2003。この脆弱性は、5月19日に攻撃コード(ウイルス)の登場によって存在が確認され、6月の月例パッチで対応することが公表されていた。

 MS06-028は、PowerPointの脆弱性に関する修正パッチ。攻撃者が不正な形式のレコードを使用したPowerPointを作成することにより、この脆弱性が悪用されてリモートでコードを実行される危険がある。Windows用のPowerPoint 2003/2002/2000のほか、Macintosh用のPowerPint 2004 for MacおよびPowerPoint v. X for Macもこの脆弱性の影響を受ける。Macintosh用の修正パッチは、マイクロソフトのMacintosh用製品サイト「Mactopia」からダウンロードできる。

■URL

  MS06-027

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-027.mspx

  MS06-028

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-028.mspx

  Mactopia Japan

  http://www.microsoft.com/japan/mac/

■関連記事

・ 米Microsoft、Wordの脆弱性についてセキュリティアドバイザリを公開(2006/05/23)

● 深刻度“重要”の脆弱性3件、“警告”の1件も修正
 最大深刻度“重要”の修正パッチは3件公開された。

 「MS06-029」は、Exchange Serverの脆弱性修正パッチ。Outlook Web Accessを実行しているExchange Serverに存在するスクリプトインジェクションの脆弱性を修正する。影響を受けるソフトウェアはExchange Server 2003/2000。

 「MS06-030」は、ファイル共有やプリンタ共有に用いられるサーバーメッセージブロック(SMB)に関する脆弱性の修正パッチ。SMBに存在する特権の昇格とサービス拒否の2件の脆弱性を修正する。影響を受けるOSはWindows XP/2000およびWindows Server 2003。

 「MS06-032」は、TCP/IPに関する脆弱性の修正パッチ。TCP/IPプロトコルドライバにリモートでコードが実行される脆弱性が存在し、攻撃者がこの脆弱性を悪用することでリモートでコードが実行される危険がある。影響を受けるOSはWindows XP/2000およびWindows Server 2003。

 このほか、Windows 2000のみを対象とした修正パッチ「MS06-031」が、最大深刻度“警告”で公開されている。MS06-031は、RPCの相互認証の脆弱性を修正するもので、攻撃者が悪意のあるRPCサーバーにユーザーを接続させようとする危険がある。

■URL

  MS06-029

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-029.mspx

  MS06-030

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-030.mspx

  MS06-031

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-031.mspx

  MS06-032

  http://www.microsoft.com/japan/technet/security/bulletin/ms06-032.mspx
(206.6.14/impress Watch)
[PR]

by fbitnews2006-6 | 2006-06-14 16:52 | インターネット総合  

<< 東芝、70cmの落下に耐えるビ... 「Sleipnir 2.4」正... >>