マイクロソフトは8月9日,WindowsやInternet Explorer(IE),Microsoft Officeなどのセキュリティ情報と修正パッチ(セキュリティ更新プログラム)を12件公表した。7月に見つかったPowerPointのセキュリティ・ホールを修正するパッチも含まれる。ファイルを開いたり,データを送られたりするだけで悪質なプログラムを実行される危険なセキュリティ・ホールが複数含まれるので,できるだけ早急にパッチを適用したい。

 今回公開されたセキュリティ情報は,8月4日の予告どおりに12件。Windowsに関する情報が10件,Officeに関する情報が2件である(関連記事:8月公開のセキュリティ情報は12件)。そのうち,最大深刻度が「緊急」に設定されているのは以下の9件。

(1)Server サービスの脆弱性により,リモートでコードが実行される (921883) (MS06-040)
(2)DNS 解決の脆弱性により,リモートでコードが実行される (920683) (MS06-041)
(3)Internet Explorer 用の累積的なセキュリティ更新プログラム (918899) (MS06-042)
(4)Microsoft Windows の脆弱性により,リモートでコードが実行される (920214) (MS06-043)
(5)Microsoft 管理コンソール (MMC) の脆弱性により,リモートでコードが実行される (917008) (MS06-044)
(6)HTML ヘルプの脆弱性により,リモートでコードが実行される (922616) (MS06-046)
(7)Microsoft Visual Basic for Applications (VBA) の脆弱性により,リモートでコードが実行される (921645) (MS06-047)
(8)Microsoft Office の脆弱性により,リモートでコードが実行される (922968) (MS06-048)
(9)Windows カーネルの脆弱性により,リモートでコードが実行される (917422) (MS06-051)

 (1)はWindowsのServerサービスに関するセキュリティ・ホール。ファイル/プリンタ共有などを提供するServerサービスにバッファ・オーバーフローのセキュリティ・ホールが見つかった。このため,細工が施されたデータを送信されると,データに含まれる任意のプログラムを実行される恐れがある。

 影響を受けるのは,Windows 2000/XP/Server 2003。いずれについても深刻度は「緊急」。7月に公開された「MS06-035」もServerサービスに関するセキュリティ・ホールだが別物。今回リリースされたパッチを適用すれば,「MS06-035」のパッチではふさげない新しいセキュリティ・ホールを解消できる。

 (2)はWindowsのWinsock APIおよびDNSクライアント サービスに関するセキュリティ・ホール。これらには,バッファ・オーバーフローのセキュリティ・ホールがそれぞれ見つかった。このため前者については,細工が施されたファイルあるいはWebページを開くだけで,それらに含まれる任意のプログラムを実行される恐れがある。後者については,細工が施されたDNS応答を受け取ることで,攻撃者が意図するプログラムを実行する可能性がある。Windows 2000/XP/Server 2003が影響を受ける。いずれも深刻度は「緊急」。

 (3)はIEに関するセキュリティ・ホール情報。8件のセキュリティ・ホールが含まれている。サポート対象のIE(IE 6/IE 6 SP1/Windows 2000のIE 5.01 SP4)すべてが影響を受ける。8件のうち5件の最大深刻度は「緊急」。これら5件のセキュリティ・ホールは,細工が施されたWebページやHTMLメールを開くだけで任意のプログラムを実行される危険なセキュリティ・ホールである。

 (4)は,Windowsに含まれるOutlook ExpressのMHTMLプロトコル処理に関するセキュリティ・ホール。細工が施されたWebページへのアクセスあるいはリンクのクリックにより,任意のプログラムを実行される恐れがある。影響を受けるのは,Windows XP/Server 2003。ただし,Windows XP SP1およびWindows Server 2003(SPなし)は影響を受けない。Windows 2000も影響を受けない。

 このセキュリティ・ホールは,5月末に第三者によってセキュリティ関連のメーリング・リストに,検証コード(セキュリティ・ホールを突くことが可能であることを示すプログラム)とともに投稿されている。しかしながらマイクロソフトによれば,このセキュリティ・ホールを悪用した攻撃は確認していないという。

 (5)はWindowsのMicrosoft管理コンソール(MMC)に関するセキュリティ・ホール。Windows 2000だけが影響を受ける。Windows XP/Server 2003は影響を受けない。細工が施されたWebページにアクセスすると,任意のプログラムを実行される恐れがある。

 (6)は,WindowsのHTMLヘルプ機能に関するセキュリティ・ホール。HTMLヘルプのActiveXコントロールにはバッファ・オーバーフローのセキュリティ・ホールが存在する。細工が施されたWebページにアクセスすると,このActiveXコントロールが悪用されて,マシン上で任意のプログラムを実行される可能性がある。Windows 2000/XP/Server 2003が影響を受ける。深刻度は,Windows 2000/XPが「緊急」,Windows Server 2003は4段階評価で3番目(下から2番目)の「警告」。

 (7)は,Microsoft Office製品やSDK(開発キット)のVisual Basic for Applications(VBA)に関するセキュリティ・ホール。細工が施されたOffice文書(WordやExcel,PowerPointなどで作成したファイル)を開くだけで,中に仕込まれた任意のプログラムを実行される恐れがある。影響を受けるのは,Microsoft Office 2000/Office XP/Visual Basic for Applications SDK。深刻度はOffice 2000が「緊急」で,それ以外は上から2番目の「重要」。Office 2003は影響を受けない。

 (8)はPowerPointに関するセキュリティ・ホール。細工が施されたPowerPoint文書(.pptファイル)を開くだけで任意のプログラムを実行される可能性がある。影響を受けるのは,PowerPoint 2000(Office 2000),PowerPoint 2002(Office XP),PowerPoint 2003(Office 2003),Microsoft Office 2004 for Mac,Microsoft Office v. X for Mac。PowerPoint 2003 Viewerは影響を受けない。

 このセキュリティ・ホールを突いたゼロデイ攻撃は7月中旬に確認されている(関連記事:今度はPowerPointにパッチ未公開のセキュリティ・ホール)。マイクロソフトは7月18日,このセキュリティ・ホールに関する情報を公開して注意を呼びかけている(関連記事:マイクロソフトが回避策を公表)。

 Microsoft Office製品を狙うゼロデイ攻撃は,5月のWord,6月のExcel,7月のPowerPoint---と3カ月連続で発生している(関連記事:MS Officeを狙う“ゼロデイのスピア攻撃”が相次ぐ)。今後もOffice製品を狙う攻撃が出現する可能性は高いので,今回のパッチ適用後も,Office文書を開く際には十分注意したい。

 (9)はWindowsに関するセキュリティ情報。2件のセキュリティ・ホールが含まれる。そのうち,より危険なセキュリティ・ホールは,Windowsの例外処理に関するもの。細工が施されたWebページにアクセスすると,例外処理が適切におこなわらず,攻撃者が意図したプログラムを実行される恐れがある。影響を受けるのはWindows 2000/XP/Server 2003。いずれについても,最大深刻度は「緊急」。

 残りの3件については,最大深刻度は「重要」。