MS、「Windows 2000」の脆弱性に対処--アドビからも「Reader」などへパッチ

文:Elinor Mills(CNET News) 翻訳校正:緒方亮、高森郁哉2010年01月13日 12時04分

 Microsoftは米国時間1月12日、「Internet Explorer」「PowerPoint」「Microsoft Word」などで特別な細工がされたEmbedded OpenType(EOT)フォントを表示した場合、リモートでコードを実行されコンピュータが攻撃者に制御される可能性がある、「Windows 2000」について深刻度が「緊急」となっている脆弱性に対処するパッチを公開した。

 Microsoftのセキュリティ情報ページは、「Windows 7」「Windows Vista」「Windows XP」「Windows Server 2008」「Windows Server 2003」での深刻度を「注意」と記載している。同ページではまた、この脆弱性を報告してくれたとしてGoogleの研究者の名前を挙げ、謝意を表している。

 MicrosoftのExploitability Index(悪用可能性指標)は「2」とされている。この評価は「不安定な悪用コードの可能性」を意味するもので、今回は「Windows XPまたはそれ以降のオペレーティングシステムのコンピュータでの悪用の見込みはない」とされている。技術的な詳細は同社のブログ「Security Research & Defense」で入手できる。

 しかし、セキュリティ専門家たちは、同じ1月12日にAdobe Systemsが公開した「Adobe Reader」と「Adobe Acrobat」のゼロデイ脆弱性に対処するパッチの方が、Microsoftのパッチよりも重要だと述べた。この脆弱性は2009年12月中旬に判明したが、すでにこれを悪用してバックドアを仕掛けるトロイの木馬が出現している。

  Adobe Readerブログによると、Adobeは同日、Adobe ReaderとAdobe Acrobatの新しい自動アップデータのベータ版を公開した。Adobe Readerは、2009年中で最もバグの多いプログラムの1つとされていた。

 一方、Microsoftはまた、Windows XPで提供された「Adobe Flash Player 6.0」の脆弱性に関するセキュリティアドバイザリを公開するとともに、「Windows Malicious Software Removal Tool(悪意のあるソフトウェアの削除ツール)」をアップデートしてワーム「Win32/Rimecud」に対処した。このワームは、外付けドライブや「Instant Messenger」、PtoPの共有フォルダを通じて感染を広げる。

 さらにMicrosoftは、Active Template Library(ATL)の脆弱性に関するセキュリティ情報を更新し、影響を受ける製品のリストに「Windows Embedded CE 6.0」を追加した。この更新は、モバイルプラットフォームでアプリケーションを構築する開発者やOEM企業にのみ影響する。

 nCircleのセキュリティ業務担当ディレクターAndrew Storms氏は次のように述べた。「今月(2010年1月)のパッチで対処されなかった目立つバグの1つは、SMB(Server Message Block)サービス拒否(DoS)攻撃への脆弱性だ。これは(2009年)11月中旬から未対応のままになっている。Microsoftがこれほど長い期間バグを放置しているのだから、多くの人が考えているほど深刻な脅威でないことは明らかだ」

 最後に、Oracleも1月12日、四半期ごとの「Critical Patch Update」を公開した。このアップデートには、アプリケーションサーバやデータベースエンジンなど7製品を対象とする24件の修正が含まれる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]