マイクロソフトは4月14日,4月の月間セキュリティ情報を公開した(関連記事)。新規に公開されたセキュリティ情報「MS04-011」と「MS04-12」には複数の危険なセキュリティ・ホールが含まれ,最大深刻度は最悪の「緊急」。“超特大”のセキュリティ・ホールも含まれる。しかも「MS04-011」については,明確なアナウンスなしにWindows NT 4.0の深刻度が「なし」から「緊急」に変更された。公開されたセキュリティ・ホールの数が多く,しかも情報の変更や追加が相次いだために,混乱したユーザーは少なくないだろう。そこで今回の記事では「MS04-011」と「MS04-012」を中心に,4月のセキュリティ情報を整理して解説する。

Windows Updateサイトの増強を

 2003年10月以降,マイクロソフトはセキュリティ情報やパッチを月1回まとめて公開している。このことが周知されてきたせいかもしれないが,4月分の公開日だった4月14日は,Windows Updateサイトへのアクセスが集中した。読者の中にも,なかなかアクセスできなくて,いらいらした方は少なくないだろう。

 単にレスポンスが悪いだけではなく,それ以外の問題も発生した。具体的には,適用すべきパッチに,一部のパッチが表示されないという問題が発生した。筆者の環境では,4月14日の夕方にWindows Updateサイトにアクセスしたところ,適用すべきパッチとして「Outlook Express 用の累積的な修正プログラム (837009) (MS04-013)」「Microsoft Jet データベース エンジンの脆弱性によりコードが実行される (837001) (MS04-014)」は表示されたものの,肝心の「Microsoft Windows のセキュリティ修正プログラム (835732) (MS04-011)」「Microsoft RPC/DCOM 用の累積的な修正プログラム (828741) (MS04-012)」が表示されない事態が発生した。「MS04-011」と「MS04-012」が公開されたことを知らないユーザーだったら,「MS04-013」と「MS04-014」のパッチを適用しただけで対策が完了したと思うだろう。

 月1回まとめてパッチを公開することにすれば,今回のようなアクセス集中が発生することは十分予測できたことだろう。月1回まとめて公開すると決めたのはマイクロソフト自身である。今後は,今回のようなアクセス集中に対応できる体制を整えてほしいものだ。

14種類のホールを含む「MS04-011」

 それではまず,「MS04-011」のセキュリティ・ホールの概要を見てみよう。

Microsoft Windows のセキュリティ修正プログラム (835732)(MS04-011)

 「MS04-011」には14種類のセキュリティ・ホール情報とパッチが含まれる。これだけの数のパッチが含まれる修正パッチは過去にも公開されているが,いずれも「累積的なセキュリティ修正パッチ」や「セキュリティ修正パッチのロールアップ」といった,以前にリリースされたパッチを集めたものだった。ところが「MS04-011」のパッチは,「よく寄せられる質問:マイクロソフトセキュリティ情報(MS04-011)」にも記載されているように,「以前にリリースされたすべての修正パッチを含むものでは無い」かつ「新たなセキュリティ・ホールに対応するための変更が含まれている」という点で,従来の「累積的なセキュリティ修正パッチ」や「セキュリティ修正パッチの ロールアップ」とは異なる。

 とはいえ,既にリリースされている過去のセキュリティ・パッチもいくつか含まれている。そのことが,「MS04-011」の位置付けを分かりにくくしている。ユーザーとしては,「MS04-011」は全く新しいパッチだと考えて,必ず適用するようにしたい。

 14種類のセキュリティ・ホールが含まれているので,セキュリティ情報をざっと眺めるだけでは,全体の深刻度が分かりにくい。そこで以下では,14種類のセキュリティ・ホールを【影響度】【緊急の対象】【有効な回避方法の有無】【事前通報と発見者】――の4項目で整理してみたい。

 ここで【影響度】とは,「セキュリティ・ホールを悪用された場合に,どのような被害をうけるのか」を示し,【緊急の対象】とは,最大深刻度が「緊急」に設定されているWindowsの種類を指す。【有効な回避方法の有無】とは,パッチを適用する以外の回避策の有無のことで,【事前通報と発見者】は,セキュリティ・ホールの発見者が,自ら公表することなく,事前に米Microsoftに知らせたかどうかを示す。【事前通報と発見者】に発見者名がある場合には,Microsoftに事前通報があったことを示し,「無し」としている場合には,Microsoftに知らせることなく事前に公表されているか,Microsoftが自分自身で発見したことを示す。

 (1)LSASS の脆弱性 - CAN-2003-0533
   【影響度】リモートから任意のコードを実行される
   【緊急の対象】Windows 2000/XP
   【有効な回避方法の有無】有り
   【事前通報と発見者】eEye Digital Security

 (2)LDAP の脆弱性 - CAN-2003-0663
   【影響度】DoS(サービス妨害)攻撃を受ける
   【緊急の対象】無し
   【有効な回避方法の有無】有り
   【事前通報と発見者】Core Security TechnologiesのCarlos Sarraute氏

 (3)PCT の脆弱性 - CAN-2003-0719
   【影響度】リモートから任意のコードを実行される
   【緊急の対象】Windows NT 4.0/2000
   【有効な回避方法の有無】有り
   【事前通報と発見者】Internet Security Systems

 (4)Winlogon の脆弱性 - CAN-2003-0806
   【影響度】リモートから任意のコードを実行される
   【緊急の対象】無し
   【有効な回避方法の有無】有り
   【事前通報と発見者】Ondrej Sevecek氏

 (5)メタファイルの脆弱性 - CAN-2003-0906
   【影響度】リモートから任意のコードを実行される
   【緊急の対象】Windows NT 4.0/2000/XP
   【有効な回避方法の有無】有り
   【事前通報と発見者】eEye Digital Security

 (6)ヘルプとサポートの脆弱性 - CAN-2003-0907
   【影響度】リモートから任意のコードを実行される
   【緊急の対象】Windows XP/Server 2003
   【有効な回避方法の有無】有り
   【事前通報と発見者】iDefenseおよびJouko Pynnonen氏

 (7)ユーティリティ マネージャの脆弱性 - CAN-2003-0908
   【影響度】権限を昇格される
   【緊急の対象】無し
   【有効な回避方法の有無】有り
   【事前通報と発見者】Security-Assessment.comのBrett Moore氏,Cerrudo氏およびPryor氏

 (8)Windows Management の脆弱性 - CAN-2003-0909
   【影響度】権限を昇格される
   【緊急の対象】無し
   【有効な回避方法の有無】有り
   【事前通報と発見者】LogicaCMGのErik Kamphuis氏

 (9)Local Descriptor Table の脆弱性 - CAN-2003-0910
   【影響度】権限を昇格される
   【緊急の対象】無し
   【有効な回避方法の有無】無し
   【事前通報と発見者】eEye Digital Security

 (10)H.323 の脆弱性 - CAN-2004-0117
   【影響度】リモートから任意のコードを実行される
   【緊急の対象】無し
   【有効な回避方法の有無】有り
   【事前通報と発見者】無し

 (11)仮想 DOS マシンの脆弱性 - CAN-2004-0118
   【影響度】権限を昇格される
   【緊急の対象】無し
   【有効な回避方法の有無】無し
   【事前通報と発見者】eEye Digital Security

 (12)Negotiate SSP の脆弱性 - CAN-2004-0119
   【影響度】リモートから任意のコードを実行される
   【緊急の対象】Windows 2000/XP/Server 2003
   【有効な回避方法の有無】有り
   【事前通報と発見者】NSFOCUS Security Team

 (13)SSL の脆弱性 - CAN-2004-0120
   【影響度】DoS攻撃を受ける
   【緊急の対象】無し
   【有効な回避方法の有無】有り
   【事前通報と発見者】TenableTenable Network SecurityのJohn Lampe氏

 (14)ASN.1 "Double Free" の脆弱性 - CAN-2004-0123
   【影響度】リモートから任意のコードを実行される
   【緊急の対象】Windows NT 4.0/2000/XP/Server 2003
   【有効な回避方法の有無】無し
   【事前通報と発見者】Foundstone Labs およびQualys

 以上を見ると,(1)(3)(4)(5)(6)(10)(12)(14)――が,リモートから任意のコード(プログラム)を実行される危険なセキュリティ・ホールであることが分かる。なかでも,「(1)LSASS の脆弱性」と「(14)ASN.1 "Double Free" の脆弱性」の2つは,セキュリティ・ホールがあるマシンをネットワークに接続しただけで攻撃を受ける“超特大”のセキュリティ・ホールである。しかも,「(14)ASN.1 "Double Free" の脆弱性」については,パッチ適用以外の回避方法が存在しないので,極めて危険なセキュリティ・ホールといえる。

 「(14)ASN.1 "Double Free" の脆弱性」の“ASN.1”でピンときた読者がいるかもしれないが,実はこのセキュリティ・ホールは,以前公開された「ASN .1 の脆弱性により,コードが実行される (828028) (MS04-007)」と同様に,WindowsのASN.1ライブラリに関するセキュリティ・ホールである(関連記事)。今回の修正パッチは,「MS04-007」では修正されない,新しく報告されたASN.1ライブラリのセキュリティ・ホールを修正するものである(「MS04-011」のパッチは「MS04-007」のパッチを含む)。

 ASN.1ライブラリに対する攻撃は比較的容易だと考えられるので注意が必要だ。「MS04-007」のときには,セキュリティ情報が公開されてからわずか3日後には,このセキュリティ・ホールを突いてWindows 2000をリブートさせるコードが出現したからだ。今回の「(14)ASN.1 "Double Free" の脆弱性」についても攻撃コードなどが出現する可能性が高いので,必ずパッチを適用しておきたい。

 マイクロソフトの情報によると,「(14)ASN.1 "Double Free" の脆弱性」の深刻度が「緊急」に設定されているのは,Windows NT 4.0/2000/XP/Server 2003。Windows 98/98 SE/Meでは「緊急ではない」とされ,Windows 98/98 SE/Me用のパッチは公開されていない。しかし,今後これらの深刻度が変更されて,Windows 98/98 SE/Me用パッチが公開される可能性はある。Windows 98/98 SE/Meユーザーは安心せずに,今後もセキュリティ情報をチェックしてほしい。

NT 4.0の深刻度が「なし」から「緊急」に

 マイクロソフトからセキュリティ情報が公開された後,その情報が変更されることはめずらしくない。とはいえ,変更された情報がセキュリティ・ホールの影響を受ける対象や影響度に関するものであった場合,管理者などに与える影響は大きい。セキュリティ・ホールの対応手順を変更する必要が生じるからだ。

 しかも,セキュリティ情報の変更が明確にアナウンスされなかった場合には,管理者は誤った手順で対策を進めてしまうことになる。結果的に,管理者はきちんと対応したつもりでも,システムを危険な状態にしてしまうことになる。実際,「MS04-011」についてはその可能性があった。「MS04-011」では,原稿執筆時点(4月18日)で,当初の内容に4つの情報が追加あるいは変更された。しかし,そのいくつかは内容が明記されることなく変更された。これがどういう結果をもたらすのか,筆者の体験をお話したい。

 筆者の個人的な見解としては,「MS04-011」に含まれるような“超特大”のセキュリティ・ホールについては,法人としてサービスを提供しているIDC(インターネット・データ・センター)などでは,情報が公開されてから48時間以内に対応すべきだと考えている。具体的には,まず最初の24時間でリリースされたパッチの検証やテストを実施する。並行して,公開されたセキュリティ情報を基にパッチの適用計画を策定する。そして,次の24時間で実際にパッチを適用する。

 実際,筆者がコンサルティングを実施しているIDCでも,上記のような手順を踏む。「MS04-011」についても,最初の24時間で,マイクロソフトから公開されたセキュリティ情報を基に,修正パッチの適用計画が作成された。

 修正パッチの適用計画を作成することは,IDCなどでは重要な作業となる。というのも,作業負荷や作業時間を抑えるために,パッチを適用する対象マシンをできるだけ絞り込む必要があるからだ。「マシンごとで提供しているサービス内容やセキュリティ・ホールの影響度から判断して,パッチの適用対象マシンを可能な限り絞ること」はスキルを必要とする作業であり,技術スタッフの“腕の見せどころ”になる。

 筆者には,作成された適用計画の最終チェックが依頼された。そのIDCの技術スタッフのチーフはスキルが高いことを知っていたので,それほど問題はないと考えていた。ところが,適用計画をチェックすると,「Microsoft Windows のセキュリティ修正プログラム (835732) (MS04-011)」の適用対象としてWindows 2000/XP/Server 2003のみがリストアップされ,実際にはパッチを適用する必要があるWindows NT 4.0は対象外とされていたのである。

 どうしてこのようなミスが発生したのだろうか。原因は,4月14日当初に公開されたセキュリティ情報の「深刻度」が,その翌日に変更されていたためだ。IDCの技術担当チーフは,公開当初の情報で計画を作成したために,Windows NT 4.0を対象外にしたのである。筆者は4月15日時点の情報で確認したために,この誤りにすぐに気付いた。

 深刻度の変更が分かりやすくアナウンスされていれば,技術担当チーフもすぐに気付いただろう。しかし,明確なアナウンスなく変更されていたのだ。

 セキュリティ情報の内容変更は,セキュリティ情報末尾の「更新履歴」で確認できる。4月15日付けの情報として,「『深刻度および脆弱性識別番号』の『SSL の脆弱性』と『ASN.1 "Double Free" の脆弱性』の深刻度を修正しました」という一文が確かに加わっている。しかし,「(13)SSL の脆弱性」と「 (14)ASN.1 "Double Free" の脆弱性」の深刻度がどのように変更されたのかは記載されていない。これを見るだけでは,重要な変更かどうかは分からない。

 筆者は,最初に公開されたセキュリティ情報をいつも印刷して保管している。その印刷物と,現在公開されているセキュリティ情報を比較すると,どのような変更が加わったのかがよく分かる。比較して驚いた。実は,とても重要な変更が加わっていたのである。

 まず,「(13)SSL の脆弱性」については,すべてのWindowsにおいて,深刻度が「緊急」が「重要」に変更されていた。深刻度が低いほうへ変更されていたので,対応する立場からすれば,大きな問題にはならない。

 ところが「 (14)ASN.1 "Double Free" の脆弱性」の深刻度に関しては,当初Windows NT 4.0では「なし」とされていたものが「緊急」へ変更されていたのだ。いくら「更新履歴」に「『ASN.1 "Double Free" の脆弱性』の深刻度を修正しました」と書かれていても,明確に記述されていない限り,「影響を受けない」とされたものが,いきなり「緊急」に変更されるとは,普通思わないだろう。IDCの技術担当チーフは,当初の「影響を受けない」を参照して,「MS04-011」の適用対象からWindows NT 4.0を外していたのだ(もう一つの“超特大”である「(1)LSASS の脆弱性」の緊急の対象は Windows 2000/XP であり,Windows NT 4.0 は対象外だった)。

 対策に一刻を争う環境では,第一報を参考にして,対策や対策計画の立案を開始する。クリティカルな環境のほうが,その傾向が強い。それなのに,深刻度がいつの間にか「なし」から「緊急」に高められては,対策を施す立場からすればたまらない。セキュリティ情報を変更することはやむを得ないとしても,今回のように大きな変更があった場合には,理由を明確に示した上で,変更したことをアナウンスしてほしい。できない理由はないはずだ。

 というのも,同日更新された「Microsoft Jet データベース エンジンの脆弱性によりコードが実行される (837001) (MS04-014)」では,「更新履歴」の欄に「『深刻度および脆弱性識別番号』の記載に誤りがあったためすべての Windows NT 4.0 の深刻度を『重要』から『警告』に訂正いたしました」と,変更内容が明記されている。「MS04-011」においても,「MS04-014」のように記述されていれば,前述のIDCの技術担当チーフも気付いたはずだ。

 ユーザーや管理者は,そのとき公開されているセキュリティ情報を正しいものと信用して対策を施している。今回のように大きな変更があった場合には,誰にでも分かる形で,明確にアナウンスしてもらいたい。企業や組織のシステム管理者は,Windows NT 4.0にも「MS04-011」をきちんと適用しているかどうか,早急にチェックしていただきたい。当初のセキュリティ情報を参照している場合には,適用対象から除外している可能性がある。

 なお,付け加えると,前述の「(13)SSL の脆弱性」に関しては,深刻度が「重要」に変更されているからといって安心はできない。セキュリティ・ホールを突く攻撃ツールが既に公開されているからだ。現在確認されているツールの攻撃対象は,Windows 2000/XP/Server 2003。攻撃を受けると,Internet Information Services(IIS)のhttpsサービスを提供できなくなる。攻撃からの復旧には,IISだけではなくOSを再起動する必要がある。

 とにかく,どのプラットフォームにおいても「MS04-011」のパッチ適用を徹底するべきだ。

【4月22日追記】マイクロソフトは4月21日,セキュリティ情報「MS04-011」に,「お詫び : 『SSL の脆弱性』および『ASN.1 "Double Free" の脆弱性』について,深刻度の誤った記述によってご迷惑をおかけいたしましたことをお詫び申し上げます」を追記した。「更新履歴」の項目も,「004/04/15 : 『深刻度および脆弱性識別番号』の『ASN.1 "Double Free" の脆弱性』の記載に誤りがあったため,Windows NT 4.0 の深刻度を『なし』から『緊急』に修正しました」などと変更した。【以上,4月22日追記】

“超特大”を含む「MS04-012」

 次に「MS04-012」の概要を説明する。前述の「MS04-011」と同じように,【影響度】【緊急の対象】【有効な回避方法の有無】【事前通報と発見者】――の4項目で整理してみたい

Microsoft RPC/DCOM 用の累積的な修正プログラム (828741)(MS04-012)

 「MS04-012」には4種類のセキュリティ・ホールが記述されており,「MS04-012」のパッチは,セキュリティ情報のタイトルが示す通り,Microsoft RPC/DCOM に関する累積的な修正パッチである。

 (1)RPC ランタイム ライブラリの脆弱性 - CAN-2003-0813
   【影響度】リモートから任意のコードを実行される
   【緊急の対象】Windows 2000/XP/Server 2003
   【有効な回避方法の有無】有り
   【事前通報と発見者】eEye Digital Security

 (2)RPCSS サービスの脆弱性 - CAN-2004-0116
   【影響度】DoS攻撃を受ける
   【緊急の対象】無し
   【有効な回避方法の有無】有り
   【事前通報と発見者】eEye Digital Security

 (3)COM インターネット サービス (CIS) - RPC over HTTP の脆弱性 - CAN-2003-0807
   【影響度】DoS攻撃を受ける
   【緊急の対象】無し
   【有効な回避方法の有無】有り
   【事前通報と発見者】Qualys

 (4)オブジェクト ID の脆弱性 - CAN-2004-0124
   【影響度】情報を盗まれる
   【緊急の対象】無し
   【有効な回避方法の有無】有り
   【事前通報と発見者】BindViewのTodd Sabin氏

 上記の中では「(1)RPC ランタイム ライブラリの脆弱性」が“超特大”と呼べる危険なセキュリティ・ホールであり,最も深刻である。このセキュリティ・ホールがあるマシンをネットワークに接続するだけで攻撃を受ける恐れがある。

 ただし,「(1)RPC ランタイム ライブラリの脆弱性」を含むすべてのセキュリティ・ホールについて,発見者からMicrosoftへは事前の報告や協力があった。このため,パッチ公開前からこれらのセキュリティ・ホールを突く攻撃が出現している可能性は少ない。

 なお,「MS04-012」は「Microsoft RPC/DCOM に関する累積的な修正パッチ」とされていることから分かるように,過去に公開された“超特大”のセキュリティ・ホール「RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026)」「RPCSS サービスのバッファ オーバーランによりコードが実行される (824146) (MS03-039)」のパッチを含んでいる。

 余談になるが,(1)「RPC ランタイム ライブラリの脆弱性」と(2)「RPCSS サービスの脆弱性」の発見者であるeEye Digital Securityは,「NEW: eEye Research Team's Upcoming Vulnerability Pipeline」を公開している。これは,以前の記事でも紹介した通り,同社が発見して各ベンダーに報告したものの,いまだにパッチが公開されていないセキュリティ・ホールをまとめたリストである。パッチが未公開であるため,セキュリティ・ホールの詳細は掲載していない。

 以前の記事を執筆した時点(2004年2月16日)では,9件のセキュリティ・ホールがリストアップされていた。そのうちマイクロソフト製品に関するものが7件であった。7件中,重要度が「High」のものが3件だった。eEye Digital Securityでは,リモートからの攻撃が可能で,実際にExploit(セキュリティ・ホールを検証するコード)を作成できたセキュリティ・ホールを「High」としている。

 eEye Digital Securityから公開されたレポート「eEye Digital Security Discovers Six New Security Flaws in Microsoft Windows」によると,4月14日に公開されたパッチで,7件あったマイクロソフト製品のセキュリティ・ホールのうち,6件が解消されたという。

 実際,現在の「NEW: eEye Research Team's Upcoming Vulnerability Pipeline」を確認すると,マイクロソフト製品に関しては,今回のパッチで解消されなかった重要度「Low」が1件,以前の記事執筆以降に見つかった「Medium」が1件掲載されているだけである。

 今回,危険なセキュリティ・ホールを複数公開したことを受けて,マイクロソフトでは「マイクロソフト トラブル・メンテナンス速報」において,「Internet Explorer と Windows の脆弱性をねらう手口が公開されています」を4月16日にアナウンスした。

 しかし,そこからリンクが張られている「お客様へ大切なお知らせ」の最終更新日は2004年2月16日であり,「今一番危険なセキュリティホールは?」には,今回の「2004 年 4 月のセキュリティ情報」で公開した内容は反映されていない(2004年4月18日時点分)。こうした重要な情報は,きちんとメンテナンスしていただきたい。

【4月22日追記】マイクロソフトは4月20日,「お客様へ大切なお知らせ」を更新し,「今一番危険なセキュリティホールは?」に「MS04-012: Windows の重要な更新」と「MS04-011: Windows の重要な更新」を追加した。【以上,4月22日追記】

 上記以外のWindows関連セキュリティ・トピックス(2004年4月18日時点分)については,記事末のリンクを参考にしてほしい。IT Proでも関連記事をいくつか掲載しているので参照してほしい。以下のIT Proの過去記事は重要なので,ぜひチェックしていただきたい。

◎IT Pro過去記事
Outlook Expressに「緊急」のセキュリティ・ホール,すぐにパッチの適用を
Windows XP SP2の詳細な技術資料に待望の日本語版が登場



マイクロソフト セキュリティ情報一覧

2004 年 4 月のセキュリティ情報


『Windows全般』

Microsoft Windows のセキュリティ修正プログラム (835732)(MS04-011)
 (2004年 4月15日:「よく寄せられる質問」の "この修正プログラムがいくつもの報告済みのセキュリティ上の脆弱性に対応しているのはなぜですか?" が修正,最大深刻度 : 緊急)
 (2004年 4月15日:「深刻度および脆弱性識別番号」の「SSL の脆弱性」と「 ASN.1 "Double Free" の脆弱性」の深刻度が修正,最大深刻度 : 緊急)
 (2004年 4月15日:「含まれる過去の修正プログラム」が修正,最大深刻度 : 緊急)
 (2004年 4月14日:Microsoft NetMeeting へのリンクが修正,最大深刻度 : 緊急)
 (2004年 4月14日:日本語情報及び日本語版パッチ公開,最大深刻度 : 緊急)

Microsoft RPC/DCOM 用の累積的な修正プログラム (828741)(MS04-012)
 (2004年 4月14日:Windows NT のセキュリティ修正パッチの情報が修正,最大深刻度 : 緊急)
 (2004年 4月14日:日本語情報および日本語版パッチ公開,最大深刻度 : 緊急)

Microsoft Jet データベース エンジンの脆弱性によりコードが実行される (837001)(MS04-014)
 (2004年 4月16日: Windows Server 2003 の 「修正プログラムが正しくインストールされたかどうか確認する方法」 にレジストリキーの情報が追加)
 (2004年 4月15日: Windows NT 4.0 の深刻度が「重要」から「警告」に訂正)
 (2004年 4月14日:日本語情報および日本語版パッチ公開,最大深刻度 : 重要)


『Outlook Express 5.5/6』

Outlook Express 用の累積的な修正プログラム (837009)(MS04-013)
 (2004年 4月14日:日本語情報および日本語版パッチ公開,最大深刻度 : 緊急)


『Internet Explorer 6 /5.5/5.01』

Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)(MS04-004)
 (2004年 4月14日:「警告」「技術的な詳細」「よく寄せられる質問」を更新。HTTP 500 エラー対策のパッチをWindows Update で公開)
 (2004年 2月19日: 「よく寄せられる質問」でSSL の問題に関するサーバー側の回避策を追加。「技術的な詳細」のWindows 2003の情報を修正。「セキュリティ修正プログラムに関する情報」でセットアップ ユーティリティの情報を追加)
 (2004年 2月13日:「警告」「技術的な詳細」 「よく寄せられる質問」 で,SSL/TLS 3.0 の HTTP 500 (Internal Server Error) エラーに関する情報を追加)
 (2004年 2月12日:「警告」「技術的な詳細」「よく寄せられる質問」 にIEの保護されたストアの変更に関する情報を追加)
 (2004年 2月 9日:「技術的な説明」で MSXML パッチの情報を更新)
 (2004年 2月 4日:「よく寄せられる質問」「必要条件」 に IE 5.5 SP2 の情報を追加。「技術的な説明」 の Outlook の問題を緩和する要素を更新。「よく寄せられる質問」 に Windows 98/98 SE/Me の情報を追加)
 (2004年 2月 3日:日本語情報および日本語版パッチ公開,最大深刻度 : 緊急)


マイクロソフト セキュリティ情報センター

Microsoft Java 仮想マシンからの移行
 (マイクロソフト:2004/04/15更新)

マイクロソフト トラブル・メンテナンス速報

Internet Explorer と Windows の脆弱性をねらう手口が公開されています
 (マイクロソフト:2004/04/16更新)

Windows NT 4.0 + Internet Explorer 5 の環境で Windows Update サイトが表示できない
 (マイクロソフト:2004/04/12更新)


山下 眞一郎   Shinichiro Yamashita
株式会社 富士通南九州システムエンジニアリング
第一ソリューション事業部ネットソリューション部 プロジェクト課長
yamaアットマークbears.ad.jp


 「今週のSecurity Check [Windows編]」は,IT Proセキュリティ・サイトが提供する週刊コラムです。Windows関連のセキュリティに精通し,「Winセキュリティ虎の穴」を運営する山下眞一郎氏に,Windowsセキュリティのニュースや動向を分かりやすく解説していただきます。(IT Pro編集部)