MS03-001 に関する情報 「MS03-001: Locator Service の未チェックのバッファにより、コードが 実行される (810833)」に関する要約情報です。 セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要 ==== この問題は、Locator Service に存在する未チェックのバッファにより、 不正なプログラムが実行される可能性がある問題です。最悪の場合、 悪意のあるユーザーにお客様のコンピューター上で任意のプログラムが 実行される可能性があります。
影響を受けるソフトウェア ======================== ・ Microsoft Windows NT 4.0 ・ Microsoft Windows NT 4.0 Terminal Server Edition ・ Microsoft Windows 2000 ・ Microsoft Windows XP
Locator Service はネットワーク特有の名前に論理名をマップする ネームサービスです。これは Windows NT 4.0、Windows 2000 および Windows XP に同梱されています。既定で、Locator Service は Windows 2000 ドメイン コントローラのみで有効です。 Windows NT 4.0、Windows 2000 ワークステーションおよびメンバ サーバー および Windows XP では既定で有効ではありません。
---------------------------------------------------------------- 最新情報は次のサイトでご確認ください。 http://www.microsoft.com/japan/technet/security/bulletin/ms02-070.asp ================================================================ 今回の更新内容 このセキュリティ情報のリリース後、このセキュリティ情報で説明された 修正プログラムが Windows XP Service Pack 1 に含まれていないことが 確認されました。この点を反映させ、このセキュリティ情報および修正プログラムを 更新しました。 現在 SMB 署名を有効にして Windows XP Service Pack 1 を実行しているお客様 は、この修正プログラムを適用してください。 ================================================================
SMB 署名の問題により、グループ ポリシーが変更される (329170) (MS02-070)
登録日 : 2002/12/12 更新日 : 2003/1/23 概要 : このセキュリティ情報の対象となるユーザー : Microsoft(R) Windows(R) XP または Windows 2000 を使用しているシステム管理者。特に Windows 2000 に 関しては、ドメイン コントローラとして使用している場合
(続き) 脆弱性の影響 : グループ ポリシーの変更 最大深刻度 : 警告 推奨する対応策 : Windows 2000 または Windows XP システムを SMB 署名を 使用するように構成している管理者は直ちに修正プログラムをインストールして ください。
影響を受けるソフトウェア : Microsoft Windows 2000 Microsoft Windows XP
問題 : 技術的な説明 : このセキュリティ情報のリリース後に、この脆弱性を排除する修正プログラムが、 Microsoft Windows XP Service Pack 1 に含まれていないことが確認されました。 この事実を反映するためにこのセキュリティ情報を更新し、Windows XP Service Pack 1 システム上にインストールされるように修正プログラムを更新しました。 現在 SMB 署名を有効にして Windows XP Service Pack 1 を実行しているお客様 は、この修正プログラムを適用してください。 (略)
対象プラットフォーム : ・Windows 2000 用の修正プログラムは Windows 2000 Service Pack 2 または Service Pack 3 を実行しているシステムにインストールすることができます。 ・Windows XP 用の修正プログラムは Windows XP または Windows XP Service Pack 1 を実行しているシステムにインストールすることができます。
修正プログラムに関する追加情報 : 対象プラットフォーム : ・SQL Server 7.0 用の修正プログラムは SQL Server 7.0 Service Pack 4 を 実行しているシステムにインストールすることができます。 ・SQL Server 2000 用の修正プログラムは SQL Server 2000 Service Pack 2 を実行しているシステムにインストールすることができます。 この修正を含む予定のサービス パック : これらの問題に対する修正プログラムは SQL Server 2000 Service Pack 3 に 含まれる予定です。
2003/02/04: Windows NT 4.0 および Windows NT 4.0 Terminal Server Edition の特定の 環境において、修正プログラムを適用することにより、問題が発生することが分かりました。 この問題を修正した新しいセキュリティ修正プログラムを公開するまでの間、Windows NT 4.0 および Windows N 4.0 Terminal Server Edition の修正プログラムの公開を一時停止いたしました。
MS03-004 に関する情報 「MS03-004: Internet Explorer 用の累積的な修正プログラム (810847) 」に 関する要約情報です。 セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要 ==== この修正プログラムは、Internet Explorer に影響を及ぼすセキュリティ上の 問題を排除する累積的な修正プログラムです。 以前に公開された MS02-068 : Internet Explorer 用の累積的な 修正プログラム (324929) で修正された問題に加えて、新たに 2 つの問題を 排除します。
対象となる製品 ============== ・ Internet Explorer 6 Service Pack 1 ・ Internet Explorer 6 for Windows XP ・ Internet Explorer 5.5 Service Pack 2 ・ Internet Explorer 5.01 Service Pack 3 for Windows 2000
注意: Internet Explorer 6 の修正プログラムは、 Windows XP 環境にのみ適用可能です。 (IE6 for Windows XPの事だと思われます。 IE6 SP1は全バージョンで 適用可能のようです。上記リンク先にはIE6としか記述がないので注意してください) Internet Explorer 5.01 Service Pack 3 の修正プログラムは、 Windows 2000 環境にのみ適用可能です。
修正プログラム ============== (略・すべてWindowsUpdateまたは上記リンク先からダウンロード可能です) 注意: 64bit 版の Windows XP をお使いのお客様は、 以下の Internet Explorer 6 Service Pack 1 (64bit) の適用を お願いします。(略)
Windows NTユーザのみ、重要な情報です。 他のバージョンでは以前公開されたUpdateから変更はありません。 NTユーザの方は以下のドキュメントを読み、Windows Updateでは更新出来ないことに 注意して対処を行ってください。
---------------------------------------------------------------- 最新情報は次のサイトでご確認ください。 http://www.microsoft.com/japan/technet/security/bulletin/ms03-004.asp ================================================================ 今回の更新内容 2003 年 1 月 20 日に Windows Update に誤って公開された Windows NT 4.0 の修正プログラム候補についての 「お詫び」 を追記しました。 大変ご迷惑をお掛けしましたことを深くお詫び申し上げます。
Windows NT 4.0 の環境において、この修正プログラム候補をインストールされ たお客様は、お手数ですが、2003 年 2 月 6 日に公開した本セキュリティ情報 より、 Internet Explorer 用の修正プログラムをダウンロードし、再適用を お願いいたします。 ================================================================
Internet Explorer 用の累積的な修正プログラム (810847) (MS03-004)
修正プログラムに関する追加情報 : 対象プラットフォーム : ・Internet Explorer 5.01 用の修正プログラムは、次のシステムで Internet Explorer 5.01 Service Pack 3 を実行している場合に適用することができます。 : Windows 2000 Service Pack 3 ・Internet Explorer 5.5 用の修正プログラムは Internet Explorer 5.5 Service Pack 2 を実行しているシステムにインストールすることができます。 ・Internet Explorer 6 用の修正プログラムは、次のシステムで Internet Explorer 6 を実行しているシステムにインストールすることができます。 : Windows XP (Windows XP Service Pack 1 をインストールしていない場合) ・Internet Explorer 6 Service Pack 1 用の修正プログラムは、次のシステム で Internet Explorer 6 Service Pack 1 を実行しているシステムに インストールすることができます。 : Windows XP Service Pack 1、Windows 2000 Service Pack 3、Windows NT 4.0 Service Pack 6a、Windows Millennium Edition または Windows 98
Opera 6.05 と 7.01 に >>46-50 や >>83 とは別の問題が見つかった模様。
Security Advisory Beauchamp Security: Java-Applet crashes Opera 6.05 and 7.01
Applet crashes Opera 6.05 and 7.01 =================================================== Vendor: Opera Versions affected: Opera 6.05 / 7.01 Date: 3rd February 2003 Type of Vulnerability: Client DoS Severity: High Discovered by: Marc Schoenefeld, [email protected] Online location: http://www.illegalaccess.org/java/OperaCall2.html ===================================================
---------------------------------------------------------------- 最新情報は次のサイトでご確認ください。 http://www.microsoft.com/japan/technet/security/bulletin/ms03-004.asp ================================================================ 今回の更新内容 このセキュリティ情報ページを更新し、いくつかのシナリオで、 この修正プログラムにより発生する、セキュリティに関連しない問題を 解決する修正プログラムが入手可能になったことをお知らせしました。 ================================================================ Internet Explorer 用の累積的な修正プログラム (810847) (MS03-004)
登録日 : 2003/2/6 更新日 : 2003/2/13 概要 : このセキュリティ情報の対象となるユーザー : MicrosoftR Internet Explorer を使用しているお客様 脆弱性の影響 : 攻撃者により、ユーザーのシステムでコマンドが実行される可能性があります。 最大深刻度 : 緊急 推奨する対応策 : お客様は直ちにこの修正プログラムをインストールして下さい。 影響を受けるソフトウェア : ・Microsoft Internet Explorer 5.01 ・Microsoft Internet Explorer 5.5 ・Microsoft Internet Explorer 6
問題を緩和する要素 : (略) 深刻度 : Internet Explorer 5.01 緊急 Internet Explorer 5.5 緊急 Internet Explorer 6 緊急 上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な 展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。
脆弱性識別番号 : (略) テストしたバージョン :マイクロソフトは Internet Explorer 6、5.5 および 5.01 のテストを行い(略) 修正プログラム : (略・上記リンク先からダウンロード可能です) お詫び : Windows NT 4.0 の環境において、2003 年 1 月 20 日に修正 プログラム候補が Windows Update に誤って公開されました。お客様には大変 ご迷惑をお掛けしましたことを深くお詫び申し上げます。この修正プログラムを インストールされたお客様は、お手数ですが、2003 年 2 月 6 日に公開した 本セキュリティ情報より、 Internet Explorer 用の修正プログラムを ダウンロードし、再適用をお願いいたします。なお、以前の修正プログラムを インストールされた環境では、Windows Update に本修正プログラムが表示 されません。現在、正しく検出できるよう Windows Update を改良しております。
Anyone with a Windows 2000 CD can boot up a Windows XP box and start the Windows 2000 Recovery Console, a troubleshooting program.
Windows XP then allows the visitor to operate as Administrator without a password, even if the Administrator account has a strong password.
The visitor can also operate in any of the other user accounts that may be present on the XP machine, even if those accounts have passwords.
Unbelievably, the visitor can copy files from the hard disk to a floppy disk or other removable media - something even an Administrator is normally prevented from doing when using the Recovery Console.
(続き) Name: Oracle9i Application Server Format String Vulnerability Systems Affected: All platforms; Oracle9i Application Server Release 9.0.2 Severity: Critical Risk Category: Format String Vulnerability http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0076.html
Name: ORACLE bfilename function buffer overflow vulnerability Systems Affected: All platforms; Oracle9i Database Release 2, 9i Release 1, 8i, 8.1.7, 8.0.6 Severity: High Risk Category: Remote System Buffer Overrun http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0083.html
◆2月13日発表の修正パッチをあてる。←ネットで見つけた対処法 Internet Explorer 6 SP1を適応されている方は「February 2003, Update for Internet Explorer 6 SP1 (813951)」へ行って頂き、 英語バージョンですが、一応言語で「Japanese」を選択して「Go」をクリック。 そこに「813951」のファイルがありますので、ダウンロードしてインストールしてください。 これが一番簡単!動作確認済みです。
問題を緩和する要素 : (略) 深刻度 : Windows Me 緊急 上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な 展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。 脆弱性識別番号 : CAN-2003-0009 テストしたバージョン : Windows Me および Windows XP それ以前のバージョンの Windows には問題のコードは含まれず、影響はありません。
http://www.st.ryukoku.ac.jp/~kjm/security/memo/より カインとアベル (Cain & Abel) という Windows NT/2000/XP 用の "password recovery tool" があるそうで。 http://www.oxid.it/cain.html ノートン大先生の分析結果 ファイル名:cain20.exe 結果: このファイルは次のウィルスに感染しています: Virus.Dropper デベロッパーノート cain20.exe is non-repairable threat. It is detected by NAV with the latest definition, which is available from LiveUpdate or http://securityresponse.symantec.com. Please delete this file and replace it if neccessary.
----------------- personal firewall を乗りこえるプログラムソース (バイナリ)。以下の personal firewall で有効だという:
ZoneAlarm Pro 3.5 (all settings at highest) Zero-Knowledge Freedom Firewall Look'n'Stop 2.04 Sygate Personal Firewall PRO (highest settings) Norton Personal Firewall 2003 (highest settings)
>>173 あなたが送られたファイルに関する情報や現在の状態をお知らせします。 thermite.exe is a proof-of-concept for an exploit used to demonstrate how to bypass the Firewalls. It is not viral but we suggest to delete it.
This message was generated by Symantec Security Response Automation
問題 : 技術的な説明 : Microsoft Windows 2000 は、World Wide Web (WWW) における分散オーサリング およびバージョン管理 (WebDAV: World Wide Web Distributed Authoring and Versioning) プロトコルをサポートしています。 RFC 2518で定義されている WebDAV はインターネット上でコンピュータの間のファイル管理と編集機能の 標準を提供するハイパーテキスト転送プロトコル (HTTP) の拡張機能です。 セキュリティの脆弱性は、WebDAV が使用する Windows コンポーネントに存在 する未チェックのバッファが原因です。
攻撃者により、Internet Information Server (IIS) が動作するサーバーに 対して、特殊な HTTP 要求を送信されることで脆弱性が悪用されます。この特殊 な要求により、サーバーを停止または攻撃者が指定した操作を行うことが可能で す。この操作は、IIS の実行ユーザーの権限 (既定では、LocalSystem) で 行われます。
◇[マイクロソフト セキュリティ情報]━━━━━━━━━━━━━━━━━━ ************************************ Windows 2000 にて Internet Information Services 5.0 をお使いのお客様へ ************************************ マイクロソフト製品をご利用になっているお客様へセキュリティに関する重要な お知らせです。
■「MS03-007 : Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される」という問題に関して、マイクロソフトはセキュリティ修正 プログラムの提供を開始しました。本セキュリティ上の脆弱性は、Internet Information Services 5.0 に含まれる Web DAV 機能に対して、不正な要求 データを送る事により発生する事が確認されております。弊社では、本脆弱性への 対処を行うセキュリティ修正プログラム及び、回避が可能となるセキュリティツー ルの開発を行いました。また、これらに対する詳細な日本語資料を作成し、弊社 Web サイトにて公開を開始しております。ぜひご確認いただき、適切な対処を行 ってくださいますよう、お願いいたします。
登録日 : 2003/3/20 更新日 : 2003/3/20 概要 : このセキュリティ情報の対象となるユーザー : Microsoft Windows をご使用のお客様 脆弱性の影響 : 攻撃者の任意のコードが実行される 最大深刻度 : 緊急 推奨する対応策 : お客様は、直ちにこの修正プログラムをインストールしてください。 影響を受けるソフトウェア : Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Me Microsoft Windows NT 4.0 Microsoft Windows NT 4.0 Terminal Server Edition Microsoft Windows 2000 Microsoft Windows XP
問題を緩和する要素 : 攻撃者が攻撃を実行するには、ユーザーが攻撃者の運営する Web サイトを訪問するか、 または攻撃者から送信された HTML 形式の電子メールを受信することが必要条件となります。 Internet Explorer でアクティブ スクリプトを無効に設定したコンピュータには、 この問題の影響はありません。 攻撃者がこの脆弱性を悪用した場合、ユーザーと同じ権限のみが与えられます。システム 上で低い権限を設定されたアカウントを持つユーザーは、管理者権限で実行している アカウントを持つユーザーよりも危険性は低いと言えます。 この脆弱性を悪用した、HTML 形式の電子メールによる自動化された攻撃は、 Outlook Express 6 または Outlook 2002 を既定の構成で使用するか、または Outlook 電子メール セキュリティ アップデートをインストールした Outlook 98 または 2000 を 使用することによって阻止することができます。
テストしたバージョン : マイクロソフトは Windows 98、Windows 98 Second Edition、Windows Me、Windows NT 4.0、 Windows NT 4.0 Terminal Server Edition、Windows 2000、Windows XP のテストを行い、 この脆弱性による影響を評価しました。それ以前のバージョンに関してはサポートの対象 となっていないため、この脆弱性による影響は不明です。
修正プログラムに関する追加情報 : 対象プラットフォーム : Windows 98 用の修正プログラムは Window 98 を実行しているシステムにインストールすることができます。 Windows 98SE 用の修正プログラムは Window 98SE を実行しているシステムにインストールすることができます。 Windows Me 用の修正プログラムは Window Me を実行しているシステムにインストールすることができます。 Windows NT 4.0 用の修正プログラムは Windows NT 4.0 Service Pack 6a を実行している システムにインストールすることができます。 Windows NT 4.0 Terminal Server Edition 用の修正プログラムは Windows NT 4.0 Terminal Server Edition Service Pack 6 を実行しているシステムにインストール することができます。 Windows 2000 用の修正プログラムは、Service Pack 2、または Service Pack 3 を 実行しているシステムにインストールすることができます。 Windows XP 用の修正プログラムは Window XP または Windows XP Service Pack 1 を 実行しているシステムにインストールすることができます。
---------------------------------------------------------------- 最新情報は次のサイトでご確認ください。 http://www.microsoft.com/japan/technet/security/bulletin/ms03-009.asp ---------------------------------------------------------------- ISA Server DNS アタック検出フィルタの問題により、サービス拒否が起こる (331065) (MS03-009)
登録日 : 2003/3/20 更新日 : 2003/3/20 概要 : このセキュリティ情報の対象となるユーザー : Microsoft(R) Internet Security and Acceleration (ISA) Server 2000 を 実行しているシステム管理者 脆弱性の影響 : サービス拒否 最大深刻度 : 警告 推奨する対応策 : システム管理者は修正プログラムのインストールを検討して下さい。 影響を受けるソフトウェア : ・Microsoft ISA Server (Microsoft Back Office Server 2000、Microsoft Small Business Server にも 含まれています)
問題 : 技術的な説明 : Microsoft Internet Security and Acceleration (ISA) Server 2000 には着信 方向のトラフィックにアプリケーション フィルタを適用する機能があります。 アプリケーション フィルタにより、ISA Server は特定のアプリケーションに ついて、データ ストリームを分析し、データがファイアウォールを通過する 時のデータの検査、スクリーニング、ブロック、リダイレクトまたは変更などの アプリケーション特有の処理を提供することができます。このメカニズムは、 攻撃が試行されたことを示す無効な URL や内部のドメイン ネーム サービス (DNS) サーバーへの攻撃に対する保護を行うために使用されます。 このフィルタには、サーバーに着信する DNS リクエストをスキャンする時、 フィルタが特定の種類のリクエストを適切に処理しない問題が存在します。 この脆弱性は、攻撃者により DNS サーバーを公開している ISA Server コンピュータに対して不正なリクエストを送ることにより、悪用される可能性が あります。この攻撃を受けた ISA Serverコンピュータでは、アプリケーション フィルタ機能が正しく動作しなくなり、これにより DNS サーバーへの要求が 正しく処理されなくなるため、サービス拒否が発生する可能性があります。この 攻撃が行われても、不正な DNS リクエストは ISA Server 上の ファイアウォールで止められ、内部の DNS サーバーに渡されません。また、 そのほかのすべての ISA Server 機能は影響を受けません。
Windows 2000 のコアコンポーネントに重大なセキュリティホールが発覚。 当初 IIS 搭載システムに限定と発表されたが、すべての Windows 2000 が対象と変更された。 一部のシステムに修正プログラムを適用すると Windows が起動しなくなるため、Microsoft のセキュリティ情報 (MS03-007) を熟読の上、早期に適用を。
修正プログラム ============== ・Microsoft Windows NT 4.0 Windows NT 4.0 および Windows NT 4.0 Terminal Server Edition は、 この脆弱性の影響を受けますが、Windows NT 4.0 のアーキテクチャ上の 制限により、この脆弱性を排除するために必要な変更を行う修正プログラムを 提供することができません。したがって、回避策による対応を お願いいたします。詳細につきましては、下記「回避策」をご覧ください。
818043 Windows XP 用推奨修正プログラムの適用後にネットワークに接続できない http://www.microsoft.com/japan/support/sokuho/default.asp Windows Update サイトより 818043 Windows XP 用推奨修正プログラムをリリースした後、 この修正プログラムを適用したコンピュータで、ネットワークに接続できなくなる問題が発生 することが確認されました。 本件につきましては、現在弊社にて調査中ですが 818043 の修正プログラムを適用後、 お使いのコンピュータよりネットワークに接続できない問題が発生した場合には、下記の手順で 修正プログラムをアンインストールすることで以前の構成に戻すことができます。
1. object タグの type 属性の処理に欠陥があり、buffer overflow が発生する。 このため、悪意ある web サイトや HTML メールによって任意のコードを実行させられる恐れがある。 参照: Internet Explorer Object Type Property Overflow (eEye)。 CVE: CAN-2003-0344 2. ファイルのダウンロードダイアログの処理に欠陥があり、 frame / iframe を大量に記述することで、 任意のコマンドを誰でも簡単に強制実行させることができてしまう。 参照: Flooding Internet Explorer 6.0.2800 (6.x?) security zones !。CVE: CAN-2003-0309
patch があるので適用すればよい。ただし、手元の Windows XP SP1 + IE 6.0 SP1 で確認した限りでは、 この patch を適用しても、Flooding Internet Explorer 6.0.2800 (6.x?) security zones ! のデモプログラム http://www.malware.com/forceframe.html を試すと、コマンドこそ実行されないものの、 IE はクラッシュしてしまう。
ノートン大先生の分析結果 beenhaxxored.zip ファイル名: mfxp_tlist_.exe 結果: デベロッパーノートを参照してください。 ファイル名: mfxp_sperm.exe 結果: デベロッパーノートを参照してください。 mfxp_tlist_.exe contains no malicious code although it can be used for malicious purposes and it represents a security risk. It is safe to delete this file.
mfxp_sperm.exe contains no malicious code although it can be used for malicious purposes and it represents a security risk. It is safe to delete this file. The files submitted do not contain malicious material. They do represent a security risk, so you should delete these files. このファイルは悪質なものではありませんが、あなたのコンピュータ上で 知らないうちに動作しています。このファイルを削除することをお勧めします。
SP4を適用する場合の注意点 過去のサービス・パック同様,Windows 2000 SP4を適用すると問題が発生する場合がある。 原稿執筆時点(2003年6月29日現在)では,「ブートができなくなる」などの大きな問題は発生 していないものの,気になる問題がいくつか報告されている。最新情報は「813432 - Release Notes for Windows 2000 Service Pack 4」に記載されている。同ページは今後更新されることが 予想されるので,できるだけ頻繁にチェックしたい。 (略) 同ページの「その他(Other)」にある「820101 - Frequently Asked Questions About the Microsoft VM and Windows 2000 Service Pack 4」も気になるタイトルである。(略) ドキュメントには,以下のような情報が記載されている。 (1)Microsoft VM は,Windows 2000 SP4によってインストールされないし,更新も削除もされない (2)Microsoft VM を構成するファイルは,Windows 2000 SP4を適用すると,Windows File Protection (WFP)によって保護されなくなる (3)Microsoft VM がインストールされている Windows 2000 SP4 適用後のシステムにおいては, Microsoft VM のセキュリティ更新(パッチ)を自分で適用し続けることはとてもよい考え (very good idea)である。Windows Update の利用により,Microsoft VMを更新し続けることができる (略)
この修正プログラムはWindows NT Server 4.0 Service Pack 6a 、Windows NT Server, Terminal Server Edition Service Pack 6 、Windows 2000 Service Pack 3 、Windows XP または Service Pack 1 を実行しているコンピュータに インストールすることができます。
脆弱性の影響 : 攻撃者の選択したコードが実行される可能性があります 最大深刻度 : 緊急 推奨する対応策 : システム管理者は直ちに修正プログラムを適用して下さい。 影響を受けるソフトウェア : Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows Me Microsoft Windows NT 4.0 Server Microsoft Windows NT 4.0, Terminal Server Edition Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server 2003
深刻度 : Windows Server 2003 警告 その他の影響を受けるバージョンのWindows 緊急
修正プログラムに関する追加情報 : 対象プラットフォーム : Windows 98、Window 98 Second Edition、Windows Me、Windows NT 4.0 Service Pack 6a、 Windows NT 4.0, Terminal Server Edition Service Pack 6、Windows 2000 Service Pack 3 または Service Pack 4、Windows XP または Windows XP Service Pack 1、Windows Server 2003 を実行しているシステムにインストールすることができます。
Unrecognized access from 69.34.51.191:15936 to UDP port 137 Unrecognized access from 151.197.60.145:2283 to TCP port 135 Unrecognized access from 210.153.71.211:2491 to TCP port 135 Unrecognized access from 61.190.141.134:1028 to UDP port 137 Unrecognized access from 138.89.168.162:1028 to UDP port 137
影響を受けるソフトウェア : Microsoft Visual Basic for Applications SDK 5.0 Microsoft Visual Basic for Applications SDK 6.0 Microsoft Visual Basic for Applications SDK 6.2 Microsoft Visual Basic for Applications SDK 6.3
影響を受けるソフトウェアを含む製品 : Microsoft Access 97/2000/2002 Microsoft Excel 97/2000/2002 Microsoft PowerPoint 97/2000/2002 Microsoft Project 2000/2002 Microsoft Publisher 2002 Microsoft Visio 2000/2002 Microsoft Word 97/98 (日本語版)/2000/2002 Microsoft Works Suite 2001/2002/2003 (Microsoft Works Suite 2002 および 2003 は、英語版のみの製品です。) Microsoft Business Solutions Great Plains 7.5 Microsoft Business Solutions Dynamics 6.0/7.0 Microsoft Business Solutions eEnterprise 6.0/7.0 Microsoft Business Solutions Solomon 4.5/5.0/5.5 (Microsoft Business Solutions は、英語版のみの製品です。)
深刻度 : Microsoft Visual Basic for Applications SDK 5.0 緊急 Microsoft Visual Basic for Applications SDK 6.0 緊急 Microsoft Visual Basic for Applications SDK 6.2 緊急 Microsoft Visual Basic for Applications SDK 6.3 緊急
Q.この脆弱性に対する修正プログラムには多くの種類がありますが、どれをインストールする必要がありますか? A.この脆弱性に対する修正プログラムは、Microsoft VBA のバージョンおよび 使用しているホスト アプリケーションによって異なります。 ・Microsoft VBA 用修正プログラム 以下のアプリケーションを使用している場合、Microsoft VBA 用の修正プログラムを 適用する必要があります。Microsoft VBA 5.0/6.0/6.2/6.3. Microsoft Access 97 Microsoft Excel 97 Microsoft PowerPoint 97 Microsoft Word 97 Microsoft Word 98 (日本語版) Microsoft Works 2001/2002 Microsoft Works Suite 2003 Microsoft Business Solutions Great Plains 7.5 Microsoft Business Solutions Dynamics 6.0/7.0 Microsoft Business Solutions eEnterprise 6.0/7.0 Microsoft Business Solutions Solomon 4.5/5.0/5.5
・Microsoft Project 2000、Microsoft Project 2002 および Microsoft Visio 用の修正プログラム : Microsoft Project または Microsoft Visio を使用している場合、それらの製品向けの 修正プログラムを適用する必要があります。
・Microsoft Office 2000 and Microsoft Office XP 用の修正プログラム : Microsoft Office 2000 または Microsoft Office XP (Publisher 2002 を含む) を使用している場合、 それらの製品向けの修正プログラムを適用する必要があります。
Q,上記の製品のうち、複数の製品を使用しています。それぞれの製品向けの 特定の修正プログラムを適用する必要がありますか? A.はい。上記のそれぞれの製品向けの修正プログラムをすべて適用する必要が あります。たとえば、Microsoft Office XP および Microsoft Visio 2000 を使用 している場合、Microsoft Office XP 向けの修正プログラムおよび Microsoft Visio 向けの修正プログラムの両方を適用する必要があります。
このセキュリティ情報の対象となるユーザー : MicrosoftR Office、Microsoft FrontPageR、 Microsoft Publisher または Microsoft Works Suite を使用しているお客様 脆弱性の影響 : 攻撃者の選択したコードが実行される可能性があります。 推奨する対応策 : 次の影響を受ける製品を使用しているお客様は可能な限り早期セキュリティ 修正プログラムを適用して下さい。
影響を受けるソフトウェア : Microsoft Office 97/2000/XP Microsoft Word 98 (日本語版) Microsoft FrontPage 2000/2002 Microsoft Publisher 2000/2002 Microsoft Works Suite 2001/2002 (英語版)/(英語版) (Works Suite 2002 および 2003 は、英語版のみの製品です。)
深刻度 : Microsoft Office (すべてのバージョン) 重要 Microsoft FrontPage (すべてのバージョン) 重要 Microsoft Publisher (すべてのバージョン) 重要 Microsoft Works Suite (すべてのバージョン) 重要
影響を受けるソフトウェア : Microsoft Windows NT Server 4.0R Microsoft Windows NT Server 4.0, Terminal Server Edition Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server? 2003
影響を受けないソフトウェア : Microsoft Windows Millennium Edition
深刻度 : Windows NT 4.0 Server 注意 Windows NT 4.0, Terminal Server Edition 注意 Windows 2000 注意 Windows XP 注意 Windows Server 2003 注意
修正プログラム : この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。(略) Windows NT Server 4.0, Terminal Server Edition (PC/AT 互換機) 以外の修正プログラムは Windows Update からインストールすることもできます。
対象となる製品 ============== ・Microsoft Windows NT Workstation 4.0 ・Microsoft Windows NT Server 4.0 ・Microsoft Windows NT Server 4.0, Terminal Server Edition ・Microsoft Windows 2000 ・Microsoft Windows XP ・Microsoft Windows Server 2003
弊社製品に対する製品サポートの提供期間、および提供内容の基本的な方針をまとめた ガイドライン「デスクトップ Windows 製品のライフサイクルガイドライン (http://www.microsoft.com/japan/windows/lifecycle.asp)」に基づき、2003 年 9 月 4 日以降は Service Pack 1 を適用した Windows XP のみ、修正プログラム(ホットフィックスサポート)の 対象とさせていただきます。
Windows XP 初期出荷版(SP1 未適用製品)をご利用のお客様につきましては、新しい修正 プログラムの提供を終了させていただきますが、製品に関するお問い合わせを含むその他の 製品サポート(無償・有償)は、引き続きご利用頂く事ができます。また、Service Pack 1 を含む 2003 年 9 月 3 日までに公開済みの修正プログラムは入手可能であり、Windows Update も 引き続きご利用頂く事ができます。
MS03-040 に関する情報 「MS03-040: Internet Explorer 用の累積的な修正プログラム (828750) 」に 関する要約情報です。
概要 ==== この修正プログラムは、Internet Explorer に影響を及ぼすセキュリティ上の 問題を排除する累積的な修正プログラムです。 以前に公開された MS03-032: Internet Explorer 用の累積的な修正プログラム (822925) で修正された問題に加えて、新たに 2 つの問題を排除します。
影響を受ける製品 ================ ・Microsoft Internet Explorer 6.0 for Windows Server 2003 ・Microsoft Internet Explorer 6、6 Service Pack 1 ・Microsoft Internet Explorer 5.5 Service Pack 2 ・Microsoft Internet Explorer 5.01 Service Pack 3 または Service Pack 4 for Windows 2000
(緊急) Internet Explorer が Web サーバーから返されたオブジェクトの種類を 適切に確認できない問題により、ユーザーのコンピュータで任意のプログラムが 実行される可能性があります。 (緊急) Internet Explorer が XML データの処理中に Web サーバーから返された オブジェクトの種類を適切に確認できない問題により、 ユーザーのコンピュータで任意のプログラムが実行される可能性があります。
対策が行われていないシステムがインターネットなどのネットワークを通じて他 のコンピュータと接続している場合、この問題を悪用した攻撃を受けることがあ ります。この攻撃は、受動的攻撃という悪意のあるユーザーから送られた HTML 形式の電子メールからも攻撃を受ける可能性があります。この攻撃は、ハッカー またはクラッカーと呼ばれる悪意のあるユーザーや、ワームといった自動的な攻 撃を目的とした悪意のあるプログラムから行われることがあります。
SUMMARY Microsoft has released an update to Windows Media Player. This article discusses the issues that the update fixes, and how to obtain this update.
1. The code now recognizes three registry keys. These keys would be found under HKEY_CURRENT_USER\SOFTWARE\Microsoft\MediaPlayer\Preferences. This patch does not create these keys. If the keys do not exist, the default value is used.
a. PlayerScriptCommandsEnabled ? Turns on/off URL script commands in the standalone player. Default is OFF. b. WebScriptCommandsEnabled ? Turns on/off URL script commands in the embedded player. Default is ON. c.URLAndExitCommandsEnabled ? Turns on/off URLAndExit script commands. Default value is ON.
2. In addition to the registry keys, logic was added so that URL script commands can not take the user from a less trusted zone to a more trusted zone. The zone of origin is either the zone of the content being played, or the web page the player is embedded in, which ever is less trusted. The destination zone is the zone of the URL flip. The table below represents this graphically. The vertical axis represents the zone of origin. The horizontal axis is the destination zone.
Zone Local Machine Intranet Trusted Internet Untrusted Local Machine Intranet X Trusted X X Internet .X X X Untrusted .X .X X X X X = URL is not launched
「Office のアップデート」を実行すると、"Warning You are viewing this page with an...." というメッセージが表示され、「Office のアップデート」を先に進めることができなくなる現象 が一部のお客様の環境で確認されておりましたが、この問題の修正が完了致しましたので ご報告いたします。
深刻度 : Windows 98 緊急 Windows 98 Second Edition 緊急 Windows Me 緊急 Windows NT Server 4.0 緊急 Windows NT Server 4.0, Terminal Server Edition 緊急 Windows 2000 緊急 Windows XP 緊急 Windows Server 2003 警告
警告 : 本修正プログラムのインストール後 Internet Explorer 6 Service Pack 1 に アップグレードしたお客様は、再度本修正プログラムをインストールする必要が あります。修正プログラムは本ページの 「修正プログラム」 の欄で紹介されている ダウンロード サイト、または Windows Update のサイトから入手することができます。
更新履歴 : 2003/10/06: 「警告」 の欄を更新し、本修正プログラムのインストール後 Internet Explorer 6 Service Pack 1 にアップグレードしたお客様は、再度 本修正プログラムをインストールする必要があることを追加しました。
> Security Community, > > The following information references a serious security threat to you or > your organization if the proper measures have not been taken to prevent > its destructive intent. > > Description of Issue > -------------------- > VigilantMinds has successfully validated the claims regarding the latest > Microsoft Remote Procedure Call (RPC) vulnerability. Specifically, > VigilantMinds has validated that hosts running fully patched versions of > the following Microsoft operating systems REMAIN subject to denial of > service attacks and possible remote exploitation: > > * Microsoft Windows XP Professional > * Microsoft Windows XP Home > * Microsoft Windows 2000 Workstation > > Although it has not been verified at this time, other versions of > Microsoft Windows are also suspected to be subject to this > vulnerability. > > As with the prior RPC vulnerability (MS03-039), these attacks can occur > on TCP ports 135, 139, 445 and 593; and UDP ports 135, 137, 138 and 445.
既出の全パッチを当てていても例の RPC/DCOM 穴 (MS03-039) はまだ残り DoS 攻撃のほか任意コードの実行も可能だろうとの事。
米Microsoftがどうして「Windows XP Service Pack 2(SP2)のリリースに時間かかる」 としているのか,その理由が明らかになってきた。同社は次期バージョンのWindows であるLonghorn(開発コード名)で採用する予定だったセキュリティ技術の一部を, Windows XP SP2に盛り込もうとしている。これにより,Windows XP SP2の開発が遅れて いるのだ。Windows XP SP2のセキュリティ水準は,デフォルトのWindows XPとLonghorn の中間点に位置するようになるだろう。
■ Opera HREF escaped server name overflow (bugtraq, Mon, 20 Oct 2003 23:39:48 +0900) http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/bugtraq/2003.10/msg00203.html Opera 7.11 / 7.20 の、少なくとも Windows 版と Linux 版に欠陥。 A タグの HREF 属性の処理において buffer overflow が発生する。このため、悪意ある web ページ作成者や HTML メール送信者によって任意のコードを実行させることが可能となる。 Opera 7.21 で修正されている。しかし、Opera 7.21 press releases (opera.com) には security なんて文字はどこにもない。また Changelog for Opera 7.21 for Windows (opera.com) には Privacy and security ・ Updated to latest version of OpenSSL としか書かれていない。この会社のセキュリティへの取りくみははあいかわらず低いレベルに 保たれているようだ。 日本語版の Opera 7.21 はまだないようですね。
この資料は以下の製品について記述したものです。 Microsoft Office 2003, All Editions
概要 マイクロソフトは、Microsoft Office 2003 の修正プログラムをリリースしました。この修正プログラムに より、OfficeArt の図形を含む Microsoft Office PowerPoint 2003、Microsoft Office Word 2003、 または、Microsoft Office Excel 2003 のドキュメントを以前のバージョンの Microsoft Office で 開いて保存した場合に発生する問題が修正されます。 この資料では、Office 2003 修正プログラム (KB828041) のダウンロードとインストールの方法に ついて説明します。
現象 フリーフォームなどで作成した特定の OfficeArt の図形を含む Microsoft Office PowerPoint 2003、 Microsoft Office Word 2003、または、Microsoft Office Excel 2003 のドキュメントをOffice XP で開き、 [図形描画] ツール バーを使用して、フリーフォームの図形の線または塗りつぶしを変更し、一旦保存 します。すると、空の複合プロパティがドキュメントに保存されることがあります。その後、その ドキュメントを Microsoft Office 97 または Microsoft Office 2000 で開き、再度保存すると、内部 テーブルに変更が発生します。そのドキュメントを 再度Office 2003 で開くと、次のいずれかの現象が 発生することがあります。 ・ドキュメントを開くことができず、エラー メッセージが表示されます。 ・ドキュメントは開かれますが、OfficeArt の図形が欠落し、エラー メッセージが表示されます。 ・ドキュメントは開かれますが、OfficeArt の図形が欠落し、その際エラー メッセージは表示されません。
本現象は、上記現象の手順での利用に限り発生します。フリーフォームの図形などを Office XP で 編集していない場合や、Office XP で編集した場合でも Microsoft Office 97 または Microsoft Office 2000 で再度保存していない場合の、通常のドキュメントの交換の場合は本現象は発生しません。
影響を受けるソフトウェア : Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows NT Workstation 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 Microsoft Windows 2000, Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Service Pack 1 Microsoft Windows XP 64 bit Edition Microsoft Windows XP 64 bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64 bit Edition
テストした Microsoft Windows コンポーネント : 影響を受けるコンポーネント : PC/AT Internet Explorer 6 Service Pack 1 Internet Explorer 6 Service Pack 1 (64-Bit Edition) Internet Explorer 6 Service Pack 1 for Windows Server 2003 Internet Explorer 6 Service Pack 1 for Windows Server 2003 (64-Bit Edition) Internet Explorer 6 Gold Internet Explorer 5.5 Service Pack 2 Internet Explorer 5.01 Service Pack 4 Internet Explorer 5.01 Service Pack 3 Internet Explorer 5.01 Service Pack 2
技術的な詳細 技術的な説明 : これは Internet Explorer 5.01、5.5 および 6 用に以前リリースされたすべての更新の機能を含む 累積的な更新です。さらに、新たに確認された次の 5 つの脆弱性を排除します。 ・Internet Explorer のクロスドメイン セキュリティ モデル (異なるドメインのウィンドウが情報を 共有しないようにする) に関連する 3 つの脆弱性。これらの脆弱性により、マイ コンピュータ ゾーンでスクリプトが実行される可能性があります。(略) ・Internet Explorer の XML オブジェクトにゾーン情報が渡される方法に関連する脆弱性。 この脆弱性により、攻撃者はユーザーのコンピュータ上のローカルファイルを読み取ることができる 可能性があります。(略) ・Internet Explorer の ダイナミック HTML (DHTML) イベント中のドラッグアンド ドロップ操作に 関連する脆弱性。この脆弱性により、ユーザーがリンクをクリックすると、ユーザーのコンピュータの 標的となる場所にファイルが保存される可能性があります。ユーザーにダウンロードを承認するよう 要求するダイアログは表示されません。(略)
マイクロソフト セキュリティ情報 MS03-004、MS03-015、MS03-020、MS03-032、および MS03-040 で 以前リリースされた Internet Explorer 用の累積的な更新のように、この累積的な更新は、HTML ヘルプ の更新が適用されていない場合、window.showHelp( ) が機能を停止するようにします。サポート技術情報 811630 の更新された HTML ヘルプ コントロールがインストールされている場合、この更新を適用した後でも、 HTML ヘルプ機能を使用することができます。
再起動の必要性 : Internet Explorer 6: コンピュータを再起動する必要があります。 Internet Explorer 5.01 および Internet Explorer 5.5 : Windows NT 4.0/2000 ベースのコンピュータ では、コンピュータを再起動し、管理者としてログオンする必要があります。
概要 : このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様 脆弱性の影響 : リモートでコードが実行される 最大深刻度 : 緊急 推奨する対応策 : システム管理者は直ちにこの更新をインストールして下さい。 含まれる過去の修正プログラム : なし 警告 : なし テストしたソフトウェアおよび修正プログラムのダウンロード先 影響を受けるソフトウェア : PC/AT PC-9800 Microsoft Windows 2000 Service Pack 2、Service Pack 3、または Service Pack 4 Microsoft Windows XP Service Pack 未適用、または Service Pack 1 注 - Microsoft Windows XP 64-bit Edition 注 -
注 : 10 月 16 日にリリースされた MS03-043 (828035) の Windows XP 用のセキュリティ更新に、 この脆弱性に対する保護の手助けとなる更新されたファイルが含まれています。また、すでに MS03-043 (828035) の修正プログラムを適用された Windows XP 環境では、Windows Update に、 このセキュリティ修正が表示されることはありません。しかし、このセキュリティ情報 (MS03-049) の Windows 2000 用のセキュリティ修正プログラムには、MS03-043 (828035) に含まれていない更新された ファイルが含まれています。MS03-043 (828035) の Windows 2000 用のセキュリティ更新を適用した お客様も、この Windows 2000 のセキュリティ更新をインストールする必要があります。
影響を受けないソフトウェア : Microsoft Windows NT Workstation 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 Microsoft Windows Millennium Edition Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition
概要 : このセキュリティ情報の対象となるユーザー : MicrosoftR Excel または Microsoft Word を使用しているお客様 脆弱性の影響 : 攻撃者の任意のコードが実行される 最大深刻度 : 重要 推奨する対応策 : Microsoft Excel または Microsoft Word の影響を受けるバージョンを使用しているお客様は可能な限り早期に、適切なセキュリティ修正プログラムをインストールして下さい。 含まれる過去の修正プログラム Excel : この修正プログラムは次のセキュリティ情報で提供された修正プログラムを含みます。MS01-050、MS02-031、および MS02-059 含まれる過去の修正プログラム Word : この修正プログラムは次のセキュリティ情報で提供された修正プログラムを含みます。MS02-021、MS02-031、MS02-059、および MS03-035 警告 : なし 影響を受けるソフトウェア : Microsoft Excel 97/2000/2002 Microsoft Word 97/98 (日本語版)/2000/2002 Microsoft Works Suite 2001/2002/2003/2004 (英語版)
セキュリティ修正プログラムに関する情報 Microsoft Works Suite 2001 (英語版) については、Word 2000 のセクションをご覧下さい。 Microsoft Works Suite 2002、2003、および 2004 (いずれも英語版です) については、Word 2002 のセクションをご覧下さい。
・Microsoft Excel 97 クライアント更新の必要条件 このセキュリティ修正プログラムは Office 97 Service Release 2 を必要とします。 ・Microsoft Excel 2000 クライアント更新の必要条件 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。 Microsoft Windows Installer 2.0 Office 2000 Service Pack 3 (SP-3) ・Microsoft Excel 2002 クライアント更新の必要条件 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。 Microsoft Windows Installer 2.0 Office XP Service Pack 2 (SP-2) ・Microsoft Word 97 クライアント更新の必要条件 このセキュリティ修正プログラムをインストールするには Office 97 Service Release 2 を必要とします。
・Microsoft Word 98 (日本語版) クライアント更新の必要条件 このセキュリティ修正プログラムをインストールするには Office 97 Service Release 2 を必要とします。 ・Microsoft Word 2000 クライアント更新の必要条件 重要 :この修正プログラムをインストールする前に、以下の要件が満たされていることを確認してください。 Microsoft Windows Installer 2.0 Office 2000 Service Pack 3 (SP-3) ・Microsoft Word 2002 クライアント アップデートの必要条件 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。 Microsoft Windows Installer 2.0 Office XP Service Pack 2 (SP-2) 詳細情報 : よく寄せられる質問 : マイクロソフトセキュリティ情報(MS03-050) http://www.microsoft.com/japan/technet/security/bulletin/fq03-050.asp US マイクロソフトセキュリティ情報(MS03-050) http://www.microsoft.com/technet/security/bulletin/ms03-050.asp この脆弱性に対するサポート技術情報 (KB) は現在準備中です。
影響を受けるソフトウェア : Microsoft Windows 2000 ServicePack 2、または ServicePack 3 Microsoft Windows XP 初期出荷版、または ServicePack 1 Microsoft Office XP 初期出荷版、Service Pack 1、または Service Pack 2
影響を受けないソフトウェア : Windows NT 4.0 (FrontPage Server Extensions をインストールしていない場合) Microsoft Windows 2000 ServicePack 4 Windows Server 2003 (Windows SharePoint Services) Windows XP 64bit Edition version 2003 (英語版) Microsoft Office System 2003 テストした Microsoft Windows および Office コンポーネント :
影響を受けるコンポーネント : Microsoft FrontPage 2000 Server Extensions (Windows Update対応) Microsoft FrontPage 2000 Server Extensions (Windows 2000 に同梱・Windows Update対応) Microsoft FrontPage 2000 Server Extensions (Windows XP に同梱・Windows Update対応) Microsoft FrontPage Server Extensions 2002 Microsoft SharePoint Team Services 2002 (Office XP に同梱・Office Update対応)
技術的な詳細 技術的な説明 : Microsoft FrontPage Server Extensions に 2 つのセキュリティ上の脆弱性が存在し、 最も深刻な場合、攻撃者がユーザーのコンピュータ上で任意のコードを実行する可能性があります。(略)
問題を緩和する要素 : Windows 2000 システムに Service Pack 4 を適用した管理者は、これらの脆弱性による影響はありません。 Windows XP には既定で FrontPage Server Extensions がインストールされません。 Windows NT 4.0 には Windows NT4.0 Option Pack を適用していない限り、既定で FrontPage Server Extensions がインストールされません。
2003 年 11 月 11 日 (米国日付)、マイクロソフトはこのセキュリティ情報を更新し、 Microsoft Windows 2000 Service Pack 4 (SP4) のセキュリティ修正プログラムの アップデート版が利用可能になったことをお知らせしました。このアップデート版の 修正プログラムは、Windows 2000 SP4 環境での Microsoft Internet Explorer 6 Service Pack 1 のインストール時に発生する可能性があるリグレッションを 修正します。このリグレッションにより、このセキュリティ情報で説明され、 Windows 2000 SP4 の一部として提供されているアップデートが削除されます。 Windows 2000 SP4 を使用し、かつ Internet Explorer 6 Service Pack 1 を インストールしたお客様は、このアップデート版の Windows 2000 SP4 用の 修正プログラムを適用し、この脆弱性からコンピュータを保護するようにしてください。
>>861 追記 4.0.77.0の修正内容に似たようなのがあったので4.0.77.1でも問題無さそう。 > Corrected an issue where an Internet Explorer 5.5 SP2 installation > might be reported as an Internet Explorer 5.5 Gold installation
あなたが送られたファイルに関する情報や現在の状態をお知らせします。 ファイルを分析しました。送られたそれぞれのファイルについてわかったことを 以下に報告します。 ファイル名: 結果: このファイルは次のウィルスに感染しています: Hacktool.WKRShell デベロッパーノート: ファイル名 is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.
Hacktool.WKRShell is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.
(´д`)ノシ先生質問です! 昨日 Microsoft Windows XP 用セキュリティ問題の修正プログラム (KB828035) をアップデートしたんですが 次の日PCを起動するといきなり青い画面が出てきて なにかディスクスキャンらしきことを始めてますた。 これってアップデートしたこととは関係ないんですか? しかも起動に時間がめっちゃかかるんですが...
MhtRedirLaunchInetExe-Demo.zip is a self-extracting zip file that contains a clean file. mhtml_file_for_codebase_automated.htm This file is proof-of-concept for an exploit. It is not viral but we suggest to delete it. This file is contained by MhtRedirLaunchInetExe-Demo.zip.
デベロッパーノート: This archive contains malicious code. Any malicious contents will be detected by NAV if they are extracted from the archive. Please delete this file. ***html is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions. This file is contained by ***
***.html will download a Trojan dropper to your system when running. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.
Microsoft has extended support for Windows 98, Windows 98 SE and Windows ME. The software giant has extended support for the operating systems until 30 June, 2006.
Exchange Server 2003 の脆弱性により、権限が昇格する (832759) (MS04-002) http://www.microsoft.com/japan/technet/security/bulletin/ms04-002.asp このセキュリティ情報の対象となるユーザー : Outlook Web Access for Microsoft Exchange Server 2003 を実行しているサーバーを使用しているシステム管理者 脆弱性の影響 : 権限の昇格 最大深刻度 : 警告 推奨する対応策 : システム管理者はこのセキュリティ修正プログラムを Outlook Web Access for Microsoft Exchange Server 2003 を実行しているすべてのフロントエンドサーバーに インストールして下さい。また、バックエンド サーバーをフロントエンドサーバーのロールに 移行する場合を考慮して、このセキュリティ修正プログラムを Exchange Server 2003 を 実行しているすべてのコンピュータにインストールすることを推奨します。
Microsoft Internet Security and Acceleration Server 2000 H.323 フィルタの脆弱性により、 リモートでコードが実行される (816458) (MS04-001) http://www.microsoft.com/japan/technet/security/bulletin/MS04-001.asp このセキュリティ情報の対象となるユーザー : Microsoft Internet Security and Acceleration Server 2000 をご使用のお客様 脆弱性の影響 : リモートでコードが実行される 最大深刻度 : 緊急 推奨する対応策 : お客様は、セキュリティ修正プログラムを直ちにインストールしてください。 ※この件に関してはCERT Advisoryが出てます。 CERTR Advisory CA-2004-01 Multiple H.323 Message Vulnerabilities http://www.cert.org/advisories/CA-2004-01.html
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004) http://www.microsoft.com/japan/technet/security/bulletin/MS04-004.asp 影響を受けるソフトウェア : Microsoft Windows NTR Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows ServerR 2003 Microsoft Windows Server 2003, 64-Bit Edition
マイクロソフト サポート技術情報 - 834489 Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を 変更するソフトウェア アップデートのリリースについて http://support.microsoft.com/default.aspx?scid=kb;ja;834489 概要 マイクロソフトは HTTP URL および HTTPS URL (SSL を使用する HTTP URL) に含まれるユーザー名と パスワードを Internet Explorer によって処理しないようにする修正プログラムをリリースしました。 MS04-004: Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)をインストールすると、 Internet Explorer またはエクスプローラで次の URL 構文がサポートされなくなります。 http(s)://username:password@server/resource.ext この資料は Internet Explorer のデフォルトの動作変更をお知らせすることを目的としています。
警告 : Windows NT 4.0 (Workstation、Server および Terminal Server Edition) は 影響を受けるファイルを既定でインストールしません。このファイルは MS03-041 の Windows NT 4.0 用のセキュリティ修正プログラムおよびそのほかのセキュリティ関連 以外のいくつかの修正プログラムの一部としてインストールされます。MS03-041 の Windows NT 4.0 用のセキュリティ修正プログラムがインストールされていない場合に おいても、この修正プログラムが必要となる可能性があります。影響を受けるファイルが インストールされているかどうかを確認するためには、ファイル名 msasn1.dll を検索 して下さい。このファイルが存在する場合、このセキュリティ修正プログラムが必要と なります。Windows Update、Software Update Services および Microsoft Security Baseline Analyzer もまた、この修正プログラムが必要であるかどうかを正しく検出します。
(´д`)ノシ先生質問です! 昨日 Microsoft Windows XP 用セキュリティ問題の修正プログラム (KB828035) をアップデートしたんですが 次の日PCを起動するといきなり青い画面が出てきて なにかディスクスキャンらしきことを始めてますた。 これってアップデートしたこととは関係ないんですか? しかも起動に時間がめっちゃかかるんですが...
MhtRedirLaunchInetExe-Demo.zip is a self-extracting zip file that contains a clean file. mhtml_file_for_codebase_automated.htm This file is proof-of-concept for an exploit. It is not viral but we suggest to delete it. This file is contained by MhtRedirLaunchInetExe-Demo.zip.
デベロッパーノート: This archive contains malicious code. Any malicious contents will be detected by NAV if they are extracted from the archive. Please delete this file. ***html is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions. This file is contained by ***
***.html will download a Trojan dropper to your system when running. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.
Microsoft has extended support for Windows 98, Windows 98 SE and Windows ME. The software giant has extended support for the operating systems until 30 June, 2006.
Exchange Server 2003 の脆弱性により、権限が昇格する (832759) (MS04-002) http://www.microsoft.com/japan/technet/security/bulletin/ms04-002.asp このセキュリティ情報の対象となるユーザー : Outlook Web Access for Microsoft Exchange Server 2003 を実行しているサーバーを使用しているシステム管理者 脆弱性の影響 : 権限の昇格 最大深刻度 : 警告 推奨する対応策 : システム管理者はこのセキュリティ修正プログラムを Outlook Web Access for Microsoft Exchange Server 2003 を実行しているすべてのフロントエンドサーバーに インストールして下さい。また、バックエンド サーバーをフロントエンドサーバーのロールに 移行する場合を考慮して、このセキュリティ修正プログラムを Exchange Server 2003 を 実行しているすべてのコンピュータにインストールすることを推奨します。
Microsoft Internet Security and Acceleration Server 2000 H.323 フィルタの脆弱性により、 リモートでコードが実行される (816458) (MS04-001) http://www.microsoft.com/japan/technet/security/bulletin/MS04-001.asp このセキュリティ情報の対象となるユーザー : Microsoft Internet Security and Acceleration Server 2000 をご使用のお客様 脆弱性の影響 : リモートでコードが実行される 最大深刻度 : 緊急 推奨する対応策 : お客様は、セキュリティ修正プログラムを直ちにインストールしてください。 ※この件に関してはCERT Advisoryが出てます。 CERTR Advisory CA-2004-01 Multiple H.323 Message Vulnerabilities http://www.cert.org/advisories/CA-2004-01.html
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004) http://www.microsoft.com/japan/technet/security/bulletin/MS04-004.asp 影響を受けるソフトウェア : Microsoft Windows NTR Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows ServerR 2003 Microsoft Windows Server 2003, 64-Bit Edition
マイクロソフト サポート技術情報 - 834489 Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を 変更するソフトウェア アップデートのリリースについて http://support.microsoft.com/default.aspx?scid=kb;ja;834489 概要 マイクロソフトは HTTP URL および HTTPS URL (SSL を使用する HTTP URL) に含まれるユーザー名と パスワードを Internet Explorer によって処理しないようにする修正プログラムをリリースしました。 MS04-004: Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)をインストールすると、 Internet Explorer またはエクスプローラで次の URL 構文がサポートされなくなります。 http(s)://username:password@server/resource.ext この資料は Internet Explorer のデフォルトの動作変更をお知らせすることを目的としています。
警告 : Windows NT 4.0 (Workstation、Server および Terminal Server Edition) は 影響を受けるファイルを既定でインストールしません。このファイルは MS03-041 の Windows NT 4.0 用のセキュリティ修正プログラムおよびそのほかのセキュリティ関連 以外のいくつかの修正プログラムの一部としてインストールされます。MS03-041 の Windows NT 4.0 用のセキュリティ修正プログラムがインストールされていない場合に おいても、この修正プログラムが必要となる可能性があります。影響を受けるファイルが インストールされているかどうかを確認するためには、ファイル名 msasn1.dll を検索 して下さい。このファイルが存在する場合、このセキュリティ修正プログラムが必要と なります。Windows Update、Software Update Services および Microsoft Security Baseline Analyzer もまた、この修正プログラムが必要であるかどうかを正しく検出します。
影響を受けるソフトウェア : Microsoft Windows NT Workstation 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Windows Update からインストールすることもできます。
テストした Microsoft Windows コンポーネント : 影響を受けるコンポーネント : Microsoft ASN.1 Library
影響を受けるソフトウェア : Microsoft Windows NT Server 4.0, Service Pack6a Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Server Service Pack 2, Microsoft Windows 2000 Server Service Pack 3, Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-bit Edition Windows Update からインストールすることもできます。
影響を受けないソフトウェア : Microsoft Windows NT Workstation 4.0, Service Pack 6a Microsoft Windows 2000 Professional Service Pack 2, Microsoft Windows 2000 Professional Service Pack 3, Microsoft Windows 2000 Professional Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows XP 64-Bit Edition Version 2003 Service Pack1
(続き) Windows Server 2003 のサービス拒否は、Windows Server 2003 の開発で使用されるセキュリティ 機能によって起こる可能性があります。このセキュリティ機能は、スタックベースのバッファ オーバーランの悪用を検出し、バッファ オーバーランが容易に悪用される可能性を低減します。 このセキュリティ機能は、悪質なコードの実行を防ぐためにサービスを強制的に終了する場合が あります。Windows Server 2003 では、バッファ オーバーランが悪用されそうになると、この セキュリティ機能が作動し、サービスを終了します。これにより、WINS のサービス拒否の状況が 起こります。今後このセキュリティ機能を回避し、コードが実行される方法が発見される可能性が あるため、お客様はこの修正プログラムを適用してください。 Windows NT および Windows 2000 では、この脆弱性の性質は少し異なります。WINS は、 特別な細工がされたパケットを拒否するため、攻撃されてもサービス拒否は起こりません。 また、これらのプラットフォーム上の脆弱性を悪用し、コードを実行することはできません。 マイクロソフトは予防策として、今後この脆弱性を悪用する方法が見つけられた場合に、 これらのプラットフォームを保護するため、そのプラットフォーム向けにこの脆弱性の影響を 受けるコードを修正するセキュリティ修正プログラムをリリースしました。
深刻度 : Microsoft Windows NT 4.0 注意 Microsoft Windows NT Server 4.0, Terminal Server Edition 注意 Microsoft Windows 2000 注意 Microsoft Windows Server 2003 重要
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007) http://www.microsoft.com/japan/technet/security/bulletin/ms04-007.asp 影響を受けるソフトウェア : Microsoft Windows NT Workstation 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition