セキュリティ情報
Microsoft セキュリティ情報 MS03-008 - 重大
Windows スクリプト エンジンの欠陥により、コードが実行される (814078)
公開日: 2003 年 3 月 19 日 |更新日: 2003 年 9 月 4 日
バージョン: 1.4
投稿日: 2003 年 3 月 19 日
更新日: 2003 年 9 月 4 日
まとめ
このセキュリティ情報を読む必要があるユーザー: Microsoft® Windows® を使用しているお客様。
脆弱性の影響: 攻撃者の選択のコードを実行する
最大重大度評価: 重大
推奨事項: お客様はすぐにパッチをインストールする必要があります。
エンド ユーザー情報: このセキュリティ情報のエンド ユーザー バージョンは https : にあります。
影響を受けるソフトウェア:
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition
- Microsoft Windows Me
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0 ターミナル サーバー エディション
- Microsoft Windows 2000
- Microsoft Windows XP
一般情報
技術詳細
技術的な説明:
Windows スクリプト エンジンは、Windows オペレーティング システムにスクリプト コードを実行する機能を提供します。 スクリプト コードを使用して、Web ページに機能を追加したり、オペレーティング システムまたはプログラム内のタスクを自動化したりできます。 スクリプト コードは、Visual Basic スクリプトや JScript など、いくつかの異なるスクリプト言語で記述できます。
JScript 用 Windows スクリプト エンジンが情報を処理する方法に欠陥が存在します。 攻撃者は、ユーザーがアクセスしたときに、ユーザーの特権で攻撃者が選択したコードを実行する Web ページを構築することで、この脆弱性を悪用する可能性があります。 Web ページは、Web サイトでホストすることも、電子メールでユーザーに直接送信することもできます。
Microsoft は、この脆弱性に対するパッチを提供し、影響を受けるすべてのお客様にパッチを直ちにインストールすることを推奨していますが、お客様が修正プログラムの影響と互換性を評価している間に、この脆弱性の悪用をブロックするために使用できる追加の予防措置が提供されています。 これらの一時的な回避策については、以下の FAQ の「回避策」セクションで説明します。
軽減要因:
- 攻撃を成功させるには、ユーザーが攻撃者の制御下にある Web サイトにアクセスするか、攻撃者から HTML メールを受け取る必要があります。
- インターネット エクスプローラーでアクティブなスクリプトを無効にするように構成されたコンピューターは、この問題の影響を受けにくいです。
- この脆弱性を悪用すると、攻撃者はユーザーと同じ特権のみが許可されます。 システムに対する特権が少なく構成されているアカウントを持つユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。
- HTML メールによる脆弱性の自動悪用は、既定の構成では Outlook Express 6.0 と Outlook 2002 によってブロックされ、Outlook 98 と 2000 は Outlook 電子メール セキュリティ更新プログラムと組み合わせて使用されます。
重大度の評価:
Windows 98 | 重大 |
Windows 98 Second Edition | 重大 |
Windows Me | 重大 |
Windows NT 4.0 | 重大 |
Windows NT 4.0 ターミナル サーバー エディション | 重大 |
Windows 2000 | 重大 |
Windows XP | 重大 |
上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。
脆弱性識別子:CAN-2003-0010
テスト済みバージョン:
Microsoft は、Windows 98、Windows 98 Second Edition、Windows Me、Windows NT 4.0、Windows NT 4.0 ターミナル サーバー エディション、Windows 2000、Windows XP をテストして、これらの脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、これらの脆弱性の影響を受ける場合と影響されない場合があります。
よく寄せられる質問
この脆弱性の範囲は何ですか?
これはバッファー オーバーランの脆弱性です。 攻撃者がこの脆弱性を悪用した場合、選択したコードがローカル コンピューター上で発生したかのように実行される可能性があります。
この脆弱性の原因は何ですか?
この脆弱性は、JScript スクリプト言語 (JScript.dll) の Windows スクリプト エンジンのヒープ オーバーフローが原因で発生します。
スクリプト言語とは
スクリプト言語を使用して、HTML Web ページまたはオペレーティング システムに追加機能を追加できます。 Web 作成者が変数を設定して格納し、HTML コード内のデータを操作できるようにします。 たとえば、スクリプトを使用して、ユーザーが実行している Web ブラウザーのバージョンをチェックしたり、入力を検証したり、アプレットやコントロールを操作したり、ユーザーと通信したりできます。
さらに、Windows でスクリプトを使用して、設定の変更やネットワーク ドライブのマッピングなどのオペレーティング システム タスクを自動化できます。
スクリプト エンジンとは
Windows スクリプト エンジンは、JScript や VBscript などのスクリプト言語で記述されたスクリプト コードを解釈して実行する Windows 内のコンポーネントとして機能します。
JScript とは
JScript は、ECMA 262 言語仕様 (ECMAScript Edition 3) の Microsoft 実装です。
これは、解釈されたオブジェクト ベースのスクリプト言語です。 一般に、JScript の機能は、C++ のような本格的なオブジェクト指向言語よりも少なくなります。 たとえば、スタンドアロン アプリケーションを JScript で記述することはできません。 JScript スクリプトは、Active Server Pages (ASP)、インターネット エクスプローラー、Windows スクリプト ホストなどのインタープリターまたは "ホスト" が存在する場合にのみ実行できます。
JScript 用 Windows スクリプト エンジンの問題
JScript スクリプト エンジンがスクリプトを処理する方法に欠陥があります。 メモリ操作中にバッファーのサイズが正しく設定されません。
この脆弱性により、攻撃者は何を実行できるでしょうか。
この脆弱性により、攻撃者は、攻撃者が選択したコードをシステム上のユーザー特権で実行する可能性があります。
インターネットエクスプローラーを使用していない場合は、パッチが必要ですか?
はい。 この脆弱性は、Windows スクリプト エンジンに存在します。 Microsoft では、すべてのお客様にパッチを直ちにインストールすることをお勧めします。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別な形式のスクリプト コードを含む Web ページを構築する必要があります。 その後、2 つのベクトルのいずれかを使用して攻撃を続行できます。 最初に、攻撃者は Web サイトで Web ページをホストする可能性があります。ユーザーがサイトにアクセスすると、Web ページがスクリプトを起動し、この脆弱性を悪用する可能性があります。 第 2 に、攻撃者は Web ページを HTML メールとして送信する可能性があります。 受信者によって開かれると、Web ページは関数を呼び出し、この脆弱性を悪用しようとする可能性があります。
HTML メール シナリオでは、ユーザーが既定の構成で Outlook Express 6.0 または Outlook 2002 を使用していた場合、または Outlook 98 または 2000 を Outlook 電子メール セキュリティ更新プログラムと組み合わせて使用していた場合、攻撃を自動化できず、ユーザーは電子メールで送信された URL をクリックする必要があります。 ただし、ユーザーが既定の構成で Outlook Express 6.0 または Outlook 2002 を使用していない場合、または Outlook 98 または 2000 を Outlook 電子メール セキュリティ更新プログラムと組み合わせて使用していない場合、攻撃者は、ユーザーが電子メールに含まれる URL をクリックしなくても、攻撃を自動的にトリガーする可能性があります。
パッチは何をしますか?
このパッチは、影響を受ける JScript 関数に対して適切な入力検証を実行することで、この脆弱性を解決します。
回避 策
パッチのテストまたは評価中に、この脆弱性の悪用をブロックするために使用できる回避策はありますか?
はい。 Microsoft では、可能な限り早い機会にパッチを適用するようすべてのお客様に促していますが、暫定的にこの脆弱性を悪用するために使用されるベクトルを防ぐために適用できる回避策がいくつかあります。
これらの回避策は、基になる脆弱性を修正するのではなく、攻撃のパスをブロックするのに役立つため、一時的な対策と見なす必要があります。
以下のセクションは、コンピューターを攻撃から保護するための情報を提供することを目的としています。 各セクションでは、コンピューターの構成に応じて使用できる回避策について説明します。
インターネット エクスプローラーでアクティブ スクリプトのサポートを無効にする
アクティブなスクリプトのサポートを無効にするには、次のサポート情報記事<の手順を実行します。/https:>https: インターネット エクスプローラーでスクリプトのサポートを無効にすると、インターネット上の多くの Web サイトの機能に影響し、一時的な回避策と見なされることに注意してください。
必要に応じて Outlook 電子メール セキュリティ更新プログラムをインストールする
電子メールによる攻撃の場合、ユーザーが既定の構成で Outlook Express 6.0 または Outlook 2002 を使用していた場合、または Outlook 98 または 2000 を Outlook 電子メール セキュリティ更新プログラムと組み合わせて使用していた場合、攻撃を自動化できず、ユーザーは電子メールで送信された URL をクリックする必要があります。 ただし、ユーザーが既定の構成で Outlook Express 6.0 または Outlook 2002 を使用していない場合、または Outlook 98 または 2000 を Outlook 電子メール セキュリティ更新プログラムと組み合わせて使用していない場合、攻撃者は、ユーザーが電子メールに含まれる URL をクリックしなくても、攻撃を自動的にトリガーする可能性があります。 Web ベースと電子メール ベースの両方のケースでは、ユーザーの特権に制限があれば、攻撃者のスクリプトの機能も制限されます。
信頼できる Web サイトのみに Web サイトを制限する
この問題のもう 1 つの回避策として、インターネット ゾーンでアクティブ スクリプトを無効にした後、信頼できるサイトをインターネット エクスプローラー信頼できるゾーンに追加できます。 これにより、信頼されていないサイトの制限を強化しながら、信頼された Web サイトを現在とまったく同じように引き続き使用できるようになります。 修正プログラムをデプロイできる場合は、インターネット ゾーンで Active Scripting を再度有効にすることができます。 この操作を行うには、次の手順に従います。
- [ツール]、[インターネット オプション] の順に選択します。[セキュリティ] タブをクリックします。
- [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] というラベルのボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします。
- セキュリティで保護された接続を必要としないサイトを追加する場合は、下部にある [このゾーン内のすべてのサイトにサーバー検証 (https:) を要求する] というチェックボックスを選択解除します。
- [Add this Web Site to the zone:]\(この Web サイトをゾーンに追加する\) というラベルのボックスに、信頼できるサイトの URL を入力し、[追加] ボタンをクリックします。 ゾーンに追加するサイトごとに、この手順を繰り返します。
- [OK] を 2 回クリックして変更を受け入れ、IE に戻ります。
コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 特に追加したいのは https://windowsupdate.microsoft.com. これはパッチをホストするサイトであり、パッチをインストールするには Active Scripting が必要です。 一般的に、使いやすさとセキュリティの間にはトレードオフがあることに注意してください。セキュリティの高い構成を選択すると、悪意のある Web サイトがユーザーに対してアクションを実行する可能性は非常に低くなりますが、多くの豊富な機能が失われる可能性があります。 セキュリティと使いやすさの適切なバランスはすべてのユーザーによって異なり、ニーズに合った構成を選択する必要があります。 良いニュースは、構成を簡単に変更できることです。パッチをインストールできるようになるまで、適切な構成が見つかるまでさまざまな構成を試すことができます。
パッチの可用性
このパッチのダウンロード場所
すべての Windows システムのパッチは、Windows Update を介して入手できます。 さらに、これらのパッチは、パッチを手動でインストールできるようにダウンロードすることもできます。
Windows 98 および Windows 98 Standard Edition:
</https:>https:
Windows Me:
Windows NT 4.0:
Windows NT 4.0、ターミナル サーバー エディション:
Windows 2000:
Windows XP Home Edition と Professional Edition:
このパッチに関する追加情報
インストール プラットフォーム:
- Windows 98 Gold を実行しているシステムに Window 98 パッチをインストールできます。
- Windows 98 Standard Edition パッチは、Windows 98 Standard Edition Gold を実行しているシステムにインストールできます。
- Windows Me パッチは、Windows Me Gold を実行しているシステムにインストールできます。
- Windows NT 4.0 パッチは、Service Pack 6a を実行しているシステムにインストールできます。
- Windows NT 4.0 ターミナル サーバー エディションパッチは、Windows NT 4.0 ターミナル サーバー エディション Service Pack 6 を実行しているシステムにインストールできます。
- Windows 2000 パッチは、Windows 2000 Service Pack 2 または Service Pack 3 を実行しているシステムにインストールできます。
- Windows XP 用のパッチは、Windows XP Gold または Service Pack 1 を実行しているシステムにインストールできます。
今後のサービス パックに含める:
この問題の修正プログラムは、Windows 2000 Service Pack 4 および Windows XP Service Pack 2 に含まれます。
再起動が必要: はい
修正プログラムをアンインストールできます: いいえ
置き換えられた修正プログラム: なし。
修正プログラムのインストールの確認: コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。
Windows 98、Windows 98 Standard Edition およびウィンドウ Me:
コンピューターに修正プログラムがインストールされていることを確認するには、サポート技術情報の記事Q814078のファイル マニフェストを参照してください。
Windows NT 4.0:
コンピューターに修正プログラムがインストールされていることを確認するには、サポート技術情報の記事のファイル マニフェストに記載されているすべてのファイルがシステムに存在Q814078確認します。
Windows NT 4.0 ターミナル サーバー エディション:
コンピューターに修正プログラムがインストールされていることを確認するには、サポート技術情報の記事のファイル マニフェストに記載されているすべてのファイルがシステムに存在Q814078確認します。
Windows 2000:
この修正プログラムの英語版には、以下に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。
次のファイルが %WINDIR%\System32 フォルダーにコピーされます。
ファイル名: Jscript.dll
日付: 2003 年 1 月 14 日
時間: 16:59
バージョン: 5.1.0.8513
サイズ: 487,481
Windows XP:
この修正プログラムの英語版には、以下に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。
次のファイルが %WINDIR%\System32 フォルダーにコピーされます。
ファイル名: Jscript.dll
日付: 2003 年 1 月 13 日
時間: 20:57
バージョン: 5.6.0.8513
サイズ: 589,881
注意事項:
なし
ローカライズ:
このパッチのローカライズされたバージョンは、「パッチの可用性」で説明されている場所で入手できます。
その他のセキュリティ パッチの取得:
その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。
- セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
- コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます
その他の情報:
サポート:
- この問題814078サポート技術情報の記事で説明します。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります。
- テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。
セキュリティ リソース:Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
免責事項:
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン:
- V1.0 (2003 年 3 月 19 日): セキュリティ情報が作成されました。
- V1.1 (2003 年 3 月 21 日): 追加情報セクションの修正プログラム検証手順。
- V1.2 (2003 年 5 月 12 日): 追加情報セクションのファイル バージョン情報を更新しました。
- V1.3 (2003 年 7 月 8 日): 追加情報セクションのファイル バージョン情報を更新しました。
- V1.4 (2003 年 9 月 4 日): セキュリティ情報の重大度マトリックスを修正しました。
2014-04-18T13:49:36Z-07:00</https にビルド:>