> Security Community, > > The following information references a serious security threat to you or > your organization if the proper measures have not been taken to prevent > its destructive intent. > > Description of Issue > -------------------- > VigilantMinds has successfully validated the claims regarding the latest > Microsoft Remote Procedure Call (RPC) vulnerability. Specifically, > VigilantMinds has validated that hosts running fully patched versions of > the following Microsoft operating systems REMAIN subject to denial of > service attacks and possible remote exploitation: > > * Microsoft Windows XP Professional > * Microsoft Windows XP Home > * Microsoft Windows 2000 Workstation > > Although it has not been verified at this time, other versions of > Microsoft Windows are also suspected to be subject to this > vulnerability. > > As with the prior RPC vulnerability (MS03-039), these attacks can occur > on TCP ports 135, 139, 445 and 593; and UDP ports 135, 137, 138 and 445.
既出の全パッチを当てていても例の RPC/DCOM 穴 (MS03-039) はまだ残り DoS 攻撃のほか任意コードの実行も可能だろうとの事。
米Microsoftがどうして「Windows XP Service Pack 2(SP2)のリリースに時間かかる」 としているのか,その理由が明らかになってきた。同社は次期バージョンのWindows であるLonghorn(開発コード名)で採用する予定だったセキュリティ技術の一部を, Windows XP SP2に盛り込もうとしている。これにより,Windows XP SP2の開発が遅れて いるのだ。Windows XP SP2のセキュリティ水準は,デフォルトのWindows XPとLonghorn の中間点に位置するようになるだろう。
■ Opera HREF escaped server name overflow (bugtraq, Mon, 20 Oct 2003 23:39:48 +0900) http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/bugtraq/2003.10/msg00203.html Opera 7.11 / 7.20 の、少なくとも Windows 版と Linux 版に欠陥。 A タグの HREF 属性の処理において buffer overflow が発生する。このため、悪意ある web ページ作成者や HTML メール送信者によって任意のコードを実行させることが可能となる。 Opera 7.21 で修正されている。しかし、Opera 7.21 press releases (opera.com) には security なんて文字はどこにもない。また Changelog for Opera 7.21 for Windows (opera.com) には Privacy and security ・ Updated to latest version of OpenSSL としか書かれていない。この会社のセキュリティへの取りくみははあいかわらず低いレベルに 保たれているようだ。 日本語版の Opera 7.21 はまだないようですね。
この資料は以下の製品について記述したものです。 Microsoft Office 2003, All Editions
概要 マイクロソフトは、Microsoft Office 2003 の修正プログラムをリリースしました。この修正プログラムに より、OfficeArt の図形を含む Microsoft Office PowerPoint 2003、Microsoft Office Word 2003、 または、Microsoft Office Excel 2003 のドキュメントを以前のバージョンの Microsoft Office で 開いて保存した場合に発生する問題が修正されます。 この資料では、Office 2003 修正プログラム (KB828041) のダウンロードとインストールの方法に ついて説明します。
現象 フリーフォームなどで作成した特定の OfficeArt の図形を含む Microsoft Office PowerPoint 2003、 Microsoft Office Word 2003、または、Microsoft Office Excel 2003 のドキュメントをOffice XP で開き、 [図形描画] ツール バーを使用して、フリーフォームの図形の線または塗りつぶしを変更し、一旦保存 します。すると、空の複合プロパティがドキュメントに保存されることがあります。その後、その ドキュメントを Microsoft Office 97 または Microsoft Office 2000 で開き、再度保存すると、内部 テーブルに変更が発生します。そのドキュメントを 再度Office 2003 で開くと、次のいずれかの現象が 発生することがあります。 ・ドキュメントを開くことができず、エラー メッセージが表示されます。 ・ドキュメントは開かれますが、OfficeArt の図形が欠落し、エラー メッセージが表示されます。 ・ドキュメントは開かれますが、OfficeArt の図形が欠落し、その際エラー メッセージは表示されません。
本現象は、上記現象の手順での利用に限り発生します。フリーフォームの図形などを Office XP で 編集していない場合や、Office XP で編集した場合でも Microsoft Office 97 または Microsoft Office 2000 で再度保存していない場合の、通常のドキュメントの交換の場合は本現象は発生しません。
影響を受けるソフトウェア : Microsoft Windows 98 Second Edition Microsoft Windows Millennium Edition Microsoft Windows NT Workstation 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 Microsoft Windows 2000, Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Service Pack 1 Microsoft Windows XP 64 bit Edition Microsoft Windows XP 64 bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64 bit Edition
テストした Microsoft Windows コンポーネント : 影響を受けるコンポーネント : PC/AT Internet Explorer 6 Service Pack 1 Internet Explorer 6 Service Pack 1 (64-Bit Edition) Internet Explorer 6 Service Pack 1 for Windows Server 2003 Internet Explorer 6 Service Pack 1 for Windows Server 2003 (64-Bit Edition) Internet Explorer 6 Gold Internet Explorer 5.5 Service Pack 2 Internet Explorer 5.01 Service Pack 4 Internet Explorer 5.01 Service Pack 3 Internet Explorer 5.01 Service Pack 2
技術的な詳細 技術的な説明 : これは Internet Explorer 5.01、5.5 および 6 用に以前リリースされたすべての更新の機能を含む 累積的な更新です。さらに、新たに確認された次の 5 つの脆弱性を排除します。 ・Internet Explorer のクロスドメイン セキュリティ モデル (異なるドメインのウィンドウが情報を 共有しないようにする) に関連する 3 つの脆弱性。これらの脆弱性により、マイ コンピュータ ゾーンでスクリプトが実行される可能性があります。(略) ・Internet Explorer の XML オブジェクトにゾーン情報が渡される方法に関連する脆弱性。 この脆弱性により、攻撃者はユーザーのコンピュータ上のローカルファイルを読み取ることができる 可能性があります。(略) ・Internet Explorer の ダイナミック HTML (DHTML) イベント中のドラッグアンド ドロップ操作に 関連する脆弱性。この脆弱性により、ユーザーがリンクをクリックすると、ユーザーのコンピュータの 標的となる場所にファイルが保存される可能性があります。ユーザーにダウンロードを承認するよう 要求するダイアログは表示されません。(略)
マイクロソフト セキュリティ情報 MS03-004、MS03-015、MS03-020、MS03-032、および MS03-040 で 以前リリースされた Internet Explorer 用の累積的な更新のように、この累積的な更新は、HTML ヘルプ の更新が適用されていない場合、window.showHelp( ) が機能を停止するようにします。サポート技術情報 811630 の更新された HTML ヘルプ コントロールがインストールされている場合、この更新を適用した後でも、 HTML ヘルプ機能を使用することができます。
再起動の必要性 : Internet Explorer 6: コンピュータを再起動する必要があります。 Internet Explorer 5.01 および Internet Explorer 5.5 : Windows NT 4.0/2000 ベースのコンピュータ では、コンピュータを再起動し、管理者としてログオンする必要があります。
概要 : このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様 脆弱性の影響 : リモートでコードが実行される 最大深刻度 : 緊急 推奨する対応策 : システム管理者は直ちにこの更新をインストールして下さい。 含まれる過去の修正プログラム : なし 警告 : なし テストしたソフトウェアおよび修正プログラムのダウンロード先 影響を受けるソフトウェア : PC/AT PC-9800 Microsoft Windows 2000 Service Pack 2、Service Pack 3、または Service Pack 4 Microsoft Windows XP Service Pack 未適用、または Service Pack 1 注 - Microsoft Windows XP 64-bit Edition 注 -
注 : 10 月 16 日にリリースされた MS03-043 (828035) の Windows XP 用のセキュリティ更新に、 この脆弱性に対する保護の手助けとなる更新されたファイルが含まれています。また、すでに MS03-043 (828035) の修正プログラムを適用された Windows XP 環境では、Windows Update に、 このセキュリティ修正が表示されることはありません。しかし、このセキュリティ情報 (MS03-049) の Windows 2000 用のセキュリティ修正プログラムには、MS03-043 (828035) に含まれていない更新された ファイルが含まれています。MS03-043 (828035) の Windows 2000 用のセキュリティ更新を適用した お客様も、この Windows 2000 のセキュリティ更新をインストールする必要があります。
影響を受けないソフトウェア : Microsoft Windows NT Workstation 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 Microsoft Windows Millennium Edition Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition
概要 : このセキュリティ情報の対象となるユーザー : MicrosoftR Excel または Microsoft Word を使用しているお客様 脆弱性の影響 : 攻撃者の任意のコードが実行される 最大深刻度 : 重要 推奨する対応策 : Microsoft Excel または Microsoft Word の影響を受けるバージョンを使用しているお客様は可能な限り早期に、適切なセキュリティ修正プログラムをインストールして下さい。 含まれる過去の修正プログラム Excel : この修正プログラムは次のセキュリティ情報で提供された修正プログラムを含みます。MS01-050、MS02-031、および MS02-059 含まれる過去の修正プログラム Word : この修正プログラムは次のセキュリティ情報で提供された修正プログラムを含みます。MS02-021、MS02-031、MS02-059、および MS03-035 警告 : なし 影響を受けるソフトウェア : Microsoft Excel 97/2000/2002 Microsoft Word 97/98 (日本語版)/2000/2002 Microsoft Works Suite 2001/2002/2003/2004 (英語版)
セキュリティ修正プログラムに関する情報 Microsoft Works Suite 2001 (英語版) については、Word 2000 のセクションをご覧下さい。 Microsoft Works Suite 2002、2003、および 2004 (いずれも英語版です) については、Word 2002 のセクションをご覧下さい。
・Microsoft Excel 97 クライアント更新の必要条件 このセキュリティ修正プログラムは Office 97 Service Release 2 を必要とします。 ・Microsoft Excel 2000 クライアント更新の必要条件 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。 Microsoft Windows Installer 2.0 Office 2000 Service Pack 3 (SP-3) ・Microsoft Excel 2002 クライアント更新の必要条件 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。 Microsoft Windows Installer 2.0 Office XP Service Pack 2 (SP-2) ・Microsoft Word 97 クライアント更新の必要条件 このセキュリティ修正プログラムをインストールするには Office 97 Service Release 2 を必要とします。
・Microsoft Word 98 (日本語版) クライアント更新の必要条件 このセキュリティ修正プログラムをインストールするには Office 97 Service Release 2 を必要とします。 ・Microsoft Word 2000 クライアント更新の必要条件 重要 :この修正プログラムをインストールする前に、以下の要件が満たされていることを確認してください。 Microsoft Windows Installer 2.0 Office 2000 Service Pack 3 (SP-3) ・Microsoft Word 2002 クライアント アップデートの必要条件 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。 Microsoft Windows Installer 2.0 Office XP Service Pack 2 (SP-2) 詳細情報 : よく寄せられる質問 : マイクロソフトセキュリティ情報(MS03-050) http://www.microsoft.com/japan/technet/security/bulletin/fq03-050.asp US マイクロソフトセキュリティ情報(MS03-050) http://www.microsoft.com/technet/security/bulletin/ms03-050.asp この脆弱性に対するサポート技術情報 (KB) は現在準備中です。
影響を受けるソフトウェア : Microsoft Windows 2000 ServicePack 2、または ServicePack 3 Microsoft Windows XP 初期出荷版、または ServicePack 1 Microsoft Office XP 初期出荷版、Service Pack 1、または Service Pack 2
影響を受けないソフトウェア : Windows NT 4.0 (FrontPage Server Extensions をインストールしていない場合) Microsoft Windows 2000 ServicePack 4 Windows Server 2003 (Windows SharePoint Services) Windows XP 64bit Edition version 2003 (英語版) Microsoft Office System 2003 テストした Microsoft Windows および Office コンポーネント :
影響を受けるコンポーネント : Microsoft FrontPage 2000 Server Extensions (Windows Update対応) Microsoft FrontPage 2000 Server Extensions (Windows 2000 に同梱・Windows Update対応) Microsoft FrontPage 2000 Server Extensions (Windows XP に同梱・Windows Update対応) Microsoft FrontPage Server Extensions 2002 Microsoft SharePoint Team Services 2002 (Office XP に同梱・Office Update対応)
技術的な詳細 技術的な説明 : Microsoft FrontPage Server Extensions に 2 つのセキュリティ上の脆弱性が存在し、 最も深刻な場合、攻撃者がユーザーのコンピュータ上で任意のコードを実行する可能性があります。(略)
問題を緩和する要素 : Windows 2000 システムに Service Pack 4 を適用した管理者は、これらの脆弱性による影響はありません。 Windows XP には既定で FrontPage Server Extensions がインストールされません。 Windows NT 4.0 には Windows NT4.0 Option Pack を適用していない限り、既定で FrontPage Server Extensions がインストールされません。
2003 年 11 月 11 日 (米国日付)、マイクロソフトはこのセキュリティ情報を更新し、 Microsoft Windows 2000 Service Pack 4 (SP4) のセキュリティ修正プログラムの アップデート版が利用可能になったことをお知らせしました。このアップデート版の 修正プログラムは、Windows 2000 SP4 環境での Microsoft Internet Explorer 6 Service Pack 1 のインストール時に発生する可能性があるリグレッションを 修正します。このリグレッションにより、このセキュリティ情報で説明され、 Windows 2000 SP4 の一部として提供されているアップデートが削除されます。 Windows 2000 SP4 を使用し、かつ Internet Explorer 6 Service Pack 1 を インストールしたお客様は、このアップデート版の Windows 2000 SP4 用の 修正プログラムを適用し、この脆弱性からコンピュータを保護するようにしてください。
>>861 追記 4.0.77.0の修正内容に似たようなのがあったので4.0.77.1でも問題無さそう。 > Corrected an issue where an Internet Explorer 5.5 SP2 installation > might be reported as an Internet Explorer 5.5 Gold installation
あなたが送られたファイルに関する情報や現在の状態をお知らせします。 ファイルを分析しました。送られたそれぞれのファイルについてわかったことを 以下に報告します。 ファイル名: 結果: このファイルは次のウィルスに感染しています: Hacktool.WKRShell デベロッパーノート: ファイル名 is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.
Hacktool.WKRShell is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.
(´д`)ノシ先生質問です! 昨日 Microsoft Windows XP 用セキュリティ問題の修正プログラム (KB828035) をアップデートしたんですが 次の日PCを起動するといきなり青い画面が出てきて なにかディスクスキャンらしきことを始めてますた。 これってアップデートしたこととは関係ないんですか? しかも起動に時間がめっちゃかかるんですが...
MhtRedirLaunchInetExe-Demo.zip is a self-extracting zip file that contains a clean file. mhtml_file_for_codebase_automated.htm This file is proof-of-concept for an exploit. It is not viral but we suggest to delete it. This file is contained by MhtRedirLaunchInetExe-Demo.zip.
デベロッパーノート: This archive contains malicious code. Any malicious contents will be detected by NAV if they are extracted from the archive. Please delete this file. ***html is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions. This file is contained by ***
***.html will download a Trojan dropper to your system when running. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.
Microsoft has extended support for Windows 98, Windows 98 SE and Windows ME. The software giant has extended support for the operating systems until 30 June, 2006.
Exchange Server 2003 の脆弱性により、権限が昇格する (832759) (MS04-002) http://www.microsoft.com/japan/technet/security/bulletin/ms04-002.asp このセキュリティ情報の対象となるユーザー : Outlook Web Access for Microsoft Exchange Server 2003 を実行しているサーバーを使用しているシステム管理者 脆弱性の影響 : 権限の昇格 最大深刻度 : 警告 推奨する対応策 : システム管理者はこのセキュリティ修正プログラムを Outlook Web Access for Microsoft Exchange Server 2003 を実行しているすべてのフロントエンドサーバーに インストールして下さい。また、バックエンド サーバーをフロントエンドサーバーのロールに 移行する場合を考慮して、このセキュリティ修正プログラムを Exchange Server 2003 を 実行しているすべてのコンピュータにインストールすることを推奨します。
Microsoft Internet Security and Acceleration Server 2000 H.323 フィルタの脆弱性により、 リモートでコードが実行される (816458) (MS04-001) http://www.microsoft.com/japan/technet/security/bulletin/MS04-001.asp このセキュリティ情報の対象となるユーザー : Microsoft Internet Security and Acceleration Server 2000 をご使用のお客様 脆弱性の影響 : リモートでコードが実行される 最大深刻度 : 緊急 推奨する対応策 : お客様は、セキュリティ修正プログラムを直ちにインストールしてください。 ※この件に関してはCERT Advisoryが出てます。 CERTR Advisory CA-2004-01 Multiple H.323 Message Vulnerabilities http://www.cert.org/advisories/CA-2004-01.html
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004) http://www.microsoft.com/japan/technet/security/bulletin/MS04-004.asp 影響を受けるソフトウェア : Microsoft Windows NTR Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows ServerR 2003 Microsoft Windows Server 2003, 64-Bit Edition
マイクロソフト サポート技術情報 - 834489 Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を 変更するソフトウェア アップデートのリリースについて http://support.microsoft.com/default.aspx?scid=kb;ja;834489 概要 マイクロソフトは HTTP URL および HTTPS URL (SSL を使用する HTTP URL) に含まれるユーザー名と パスワードを Internet Explorer によって処理しないようにする修正プログラムをリリースしました。 MS04-004: Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)をインストールすると、 Internet Explorer またはエクスプローラで次の URL 構文がサポートされなくなります。 http(s)://username:password@server/resource.ext この資料は Internet Explorer のデフォルトの動作変更をお知らせすることを目的としています。
警告 : Windows NT 4.0 (Workstation、Server および Terminal Server Edition) は 影響を受けるファイルを既定でインストールしません。このファイルは MS03-041 の Windows NT 4.0 用のセキュリティ修正プログラムおよびそのほかのセキュリティ関連 以外のいくつかの修正プログラムの一部としてインストールされます。MS03-041 の Windows NT 4.0 用のセキュリティ修正プログラムがインストールされていない場合に おいても、この修正プログラムが必要となる可能性があります。影響を受けるファイルが インストールされているかどうかを確認するためには、ファイル名 msasn1.dll を検索 して下さい。このファイルが存在する場合、このセキュリティ修正プログラムが必要と なります。Windows Update、Software Update Services および Microsoft Security Baseline Analyzer もまた、この修正プログラムが必要であるかどうかを正しく検出します。
(´д`)ノシ先生質問です! 昨日 Microsoft Windows XP 用セキュリティ問題の修正プログラム (KB828035) をアップデートしたんですが 次の日PCを起動するといきなり青い画面が出てきて なにかディスクスキャンらしきことを始めてますた。 これってアップデートしたこととは関係ないんですか? しかも起動に時間がめっちゃかかるんですが...
MhtRedirLaunchInetExe-Demo.zip is a self-extracting zip file that contains a clean file. mhtml_file_for_codebase_automated.htm This file is proof-of-concept for an exploit. It is not viral but we suggest to delete it. This file is contained by MhtRedirLaunchInetExe-Demo.zip.
デベロッパーノート: This archive contains malicious code. Any malicious contents will be detected by NAV if they are extracted from the archive. Please delete this file. ***html is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions. This file is contained by ***
***.html will download a Trojan dropper to your system when running. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.
Microsoft has extended support for Windows 98, Windows 98 SE and Windows ME. The software giant has extended support for the operating systems until 30 June, 2006.
Exchange Server 2003 の脆弱性により、権限が昇格する (832759) (MS04-002) http://www.microsoft.com/japan/technet/security/bulletin/ms04-002.asp このセキュリティ情報の対象となるユーザー : Outlook Web Access for Microsoft Exchange Server 2003 を実行しているサーバーを使用しているシステム管理者 脆弱性の影響 : 権限の昇格 最大深刻度 : 警告 推奨する対応策 : システム管理者はこのセキュリティ修正プログラムを Outlook Web Access for Microsoft Exchange Server 2003 を実行しているすべてのフロントエンドサーバーに インストールして下さい。また、バックエンド サーバーをフロントエンドサーバーのロールに 移行する場合を考慮して、このセキュリティ修正プログラムを Exchange Server 2003 を 実行しているすべてのコンピュータにインストールすることを推奨します。
Microsoft Internet Security and Acceleration Server 2000 H.323 フィルタの脆弱性により、 リモートでコードが実行される (816458) (MS04-001) http://www.microsoft.com/japan/technet/security/bulletin/MS04-001.asp このセキュリティ情報の対象となるユーザー : Microsoft Internet Security and Acceleration Server 2000 をご使用のお客様 脆弱性の影響 : リモートでコードが実行される 最大深刻度 : 緊急 推奨する対応策 : お客様は、セキュリティ修正プログラムを直ちにインストールしてください。 ※この件に関してはCERT Advisoryが出てます。 CERTR Advisory CA-2004-01 Multiple H.323 Message Vulnerabilities http://www.cert.org/advisories/CA-2004-01.html
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004) http://www.microsoft.com/japan/technet/security/bulletin/MS04-004.asp 影響を受けるソフトウェア : Microsoft Windows NTR Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows ServerR 2003 Microsoft Windows Server 2003, 64-Bit Edition
マイクロソフト サポート技術情報 - 834489 Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を 変更するソフトウェア アップデートのリリースについて http://support.microsoft.com/default.aspx?scid=kb;ja;834489 概要 マイクロソフトは HTTP URL および HTTPS URL (SSL を使用する HTTP URL) に含まれるユーザー名と パスワードを Internet Explorer によって処理しないようにする修正プログラムをリリースしました。 MS04-004: Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)をインストールすると、 Internet Explorer またはエクスプローラで次の URL 構文がサポートされなくなります。 http(s)://username:password@server/resource.ext この資料は Internet Explorer のデフォルトの動作変更をお知らせすることを目的としています。
警告 : Windows NT 4.0 (Workstation、Server および Terminal Server Edition) は 影響を受けるファイルを既定でインストールしません。このファイルは MS03-041 の Windows NT 4.0 用のセキュリティ修正プログラムおよびそのほかのセキュリティ関連 以外のいくつかの修正プログラムの一部としてインストールされます。MS03-041 の Windows NT 4.0 用のセキュリティ修正プログラムがインストールされていない場合に おいても、この修正プログラムが必要となる可能性があります。影響を受けるファイルが インストールされているかどうかを確認するためには、ファイル名 msasn1.dll を検索 して下さい。このファイルが存在する場合、このセキュリティ修正プログラムが必要と なります。Windows Update、Software Update Services および Microsoft Security Baseline Analyzer もまた、この修正プログラムが必要であるかどうかを正しく検出します。
影響を受けるソフトウェア : Microsoft Windows NT Workstation 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition Windows Update からインストールすることもできます。
テストした Microsoft Windows コンポーネント : 影響を受けるコンポーネント : Microsoft ASN.1 Library
影響を受けるソフトウェア : Microsoft Windows NT Server 4.0, Service Pack6a Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Server Service Pack 2, Microsoft Windows 2000 Server Service Pack 3, Microsoft Windows 2000 Server Service Pack 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-bit Edition Windows Update からインストールすることもできます。
影響を受けないソフトウェア : Microsoft Windows NT Workstation 4.0, Service Pack 6a Microsoft Windows 2000 Professional Service Pack 2, Microsoft Windows 2000 Professional Service Pack 3, Microsoft Windows 2000 Professional Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows XP 64-Bit Edition Version 2003 Service Pack1
(続き) Windows Server 2003 のサービス拒否は、Windows Server 2003 の開発で使用されるセキュリティ 機能によって起こる可能性があります。このセキュリティ機能は、スタックベースのバッファ オーバーランの悪用を検出し、バッファ オーバーランが容易に悪用される可能性を低減します。 このセキュリティ機能は、悪質なコードの実行を防ぐためにサービスを強制的に終了する場合が あります。Windows Server 2003 では、バッファ オーバーランが悪用されそうになると、この セキュリティ機能が作動し、サービスを終了します。これにより、WINS のサービス拒否の状況が 起こります。今後このセキュリティ機能を回避し、コードが実行される方法が発見される可能性が あるため、お客様はこの修正プログラムを適用してください。 Windows NT および Windows 2000 では、この脆弱性の性質は少し異なります。WINS は、 特別な細工がされたパケットを拒否するため、攻撃されてもサービス拒否は起こりません。 また、これらのプラットフォーム上の脆弱性を悪用し、コードを実行することはできません。 マイクロソフトは予防策として、今後この脆弱性を悪用する方法が見つけられた場合に、 これらのプラットフォームを保護するため、そのプラットフォーム向けにこの脆弱性の影響を 受けるコードを修正するセキュリティ修正プログラムをリリースしました。
深刻度 : Microsoft Windows NT 4.0 注意 Microsoft Windows NT Server 4.0, Terminal Server Edition 注意 Microsoft Windows 2000 注意 Microsoft Windows Server 2003 重要
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007) http://www.microsoft.com/japan/technet/security/bulletin/ms04-007.asp 影響を受けるソフトウェア : Microsoft Windows NT Workstation 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Service Pack 6a Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition