Enterprise Watch
最新ニュース

マイクロソフトの月例パッチ、5月はJetの脆弱性を含む「緊急」3件などを提供


 マイクロソフト株式会社は5月14日、月例セキュリティ更新プログラム(パッチ)に関するセキュリティ情報を4件公開した。最大深刻度は、もっとも高い「緊急」が3つ、下から2番目の「警告」が1つ。

 「緊急」の更新プログラムのうち「MS08-026」は、Wordの脆弱性を修正するもの。オブジェクト解析、またCSS処理に脆弱性があり、特別な細工が施されたWordファイルをユーザーが表示した場合にリモートからコードが実行される可能性がある。基本的にWordが対象だが、マイクロソフト セキュリティレスポンスチームの小野寺匠氏は、「Office 2007では、Outlookの編集機能がWordのコンポーネントを使っているため、この脆弱性の影響を受ける点に注意」とした。

 影響を受けるのは、単体製品がWord 2000 SP3/2002 SP3/2003 SP以降/2007(SP1含む)、Outlook 2007(SP1含む)、Word Viewer 2003(SP3含む)、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック(SP1含む)。また、これらを含むオフィススイート製品と、Mac向けのOffice 2004 for Mac、Office 2008 for Macも影響を受ける。深刻度はWord 2000 SP3とOutlook 2007(SP1含む)のみ「緊急」、ほかは「重要」となっている。

 次の「MS08-027」では、Publisherの脆弱性を修正した。特別な細工が施されたPublisherファイルをユーザーが表示した場合に、リモートからコードが実行される可能性がある。対象は、Publisher 2000 SP3/2002 SP3/2003 SP3/2007(SP1含む)と、これらを含むオフィススイート製品。深刻度は、Publisher 2000 SP3のみ「緊急」で、それ以外は「重要」となっている。

 「MS08-028」では、Microsoft Jet Database Engine(Jet)の脆弱性を修正した。攻撃者がこの脆弱性を悪用すると、影響を受けるPCが完全に制御される可能性があるという。報道などで.mdbの脆弱性とされることがあるが、「脆弱性があるのはあくまでもJetで、Jetを使ったファイルを、Jetのエンジンで使ったときに悪用される」(小野寺氏)という。この脆弱性に関しては3月に悪用が確認されており、マイクロソフトからもアドバイザリーが提供されていたが、「docファイルで悪用可能なことが分かったので、今回対策をした」(小野寺氏)。対象は、Windows 2000 SP4/XP SP2/XP Professional x64 Editionと、Windows Server 2003 SP1/同 x64 Edition/同 with SP1 for Itanium-based Systems。Windows Vistaや、提供が開始されたばかりのWindows XP SP3は影響を受けない。

 なお小野寺氏は、「MS08-026で、Wordを開いただけでは埋め込みデータベースを利用できないように、つまりユーザーが関知しないうちにいきなり処理が走らないよう、アラートを出すようにした。これによって、(今回の悪用に似たケースで)今後発生するかもしれない攻撃に対しワンクッション置けるようになるため、MS08-028との同時適用を推奨する」とコメントしている。


 「警告」の「MS08-029」は、マルウェア対策エンジンのMicrosoft Malware Protection Engineに関するセキュリティ情報。スキャン対象のファイルに細工が施されていた場合、スキャンが止まったり、最悪の場合にはOSの動作がおかしくなったり、という問題があったという。マイクロソフトのセキュリティ製品は基本的にこのエンジンを利用しているため、Windows Live OneCare、Antigen for Exchange/for SMTP Gateway、Forefront Client Security/Security for Exchange Server/Security for SharePoint、Diagnostics and Recovery Toolset 6.0 の Standalone System Sweeperなど、幅広い製品が影響を受ける。また、無償で提供されているWindows Defenderも対象だ。

 ただしMS08-029に関しては、個別にパッチは提供されない。「エンジンなので、定義ファイル更新の中で自動的に書き換わっていくことから、定義ファイルが最新の状態になるように使っているユーザーは、自動的に更新されて対策される。定義ファイルを厳密に管理しているユーザーに対して、脆弱性を通知する目的で情報を出した」(小野寺氏)。エンジンの配信は同日より行われる。

 また今回も通例通り、「Microsoft Windows 悪意のあるソフトウェアの削除ツール」の更新版が提供されている。



URL
  マイクロソフト株式会社
  http://www.microsoft.com/japan/
  2008年5月のセキュリティ情報
  http://www.microsoft.com/japan/technet/security/bulletin/ms08-may.mspx
  Microsoft Wordの脆弱性により、リモートでコードが実行される (MS08-026)
  http://www.microsoft.com/japan/technet/security/bulletin/ms08-026.mspx
  Microsoft Office Publisherの脆弱性により、リモートでコードが実行される(MS08-027)
  http://www.microsoft.com/japan/technet/security/bulletin/ms08-027.mspx
  Microsoft Jet Database Engineの脆弱性により、リモートでコードが実行される(MS08-028)
  http://www.microsoft.com/japan/technet/security/bulletin/ms08-028.mspx
  Microsoft Malware Protection Engineの脆弱性により、サービス拒否が起こる(MS08-029)
  http://www.microsoft.com/japan/technet/security/bulletin/ms08-029.mspx


( 石井 一志 )
2008/05/14 12:19

Enterprise Watch ホームページ
Copyright (c) 2008 Impress Watch Corporation, an Impress Group company. All rights reserved.