SYMC- Rapid Release Signature-20060619_1

“Your Best Partner”
Rapid Release Signature Information
タイトル
SYMC- Rapid Release Signature-20060619_1
対象機器
Symantec Network Security (SNS) モデル 7100 シリーズ
Symantec Gateway Security (SGS) モデル 5000 シリーズ
影響を受ける環境
Windows 98、ME、2000、XP および 2003 Server
緊急性の高い脆弱性
MS06-022、MS06-023、MS06-024、MS06-027、MS06-028
作成日付
2006 年 6 月 16 日
最終更新日
2006 年 6 月 19 日
概要
このドキュメントは、Microsoft 社製品の脆弱性(深刻度:緊急)に関する報告やそれを攻撃する
ウィルス(ウィルス、ワーム、ボット)及び Exploit code 等が検知された場合、それらに対応する
Symantec 社の Rapid Release シグネチャ(SNS、SGS)の情報提供を目的に作成されています。
*本文書は予告無しに変更される事があります。
Symantec のシグネチャ作成基準
(1)Symantecのシグネチャ作成基準は、以下の定義に基づきます。
Microsoftが緊急と評価した脆弱性であっても、Symantecが危険レベルに達していないと
判断した場合は、Rapid Releaseシグネチャは作成されません。
【Symantec】
Symantec Security Responseでは、コンピュータに対する脅威を分析し、ユーザに対
する危険性を明確に定義されたレベルに分類して評価しています。危険度の評価は、
次の3種類に大別される危険要素の分析データに基づいて行われます。
・悪意のあるプログラムが蔓延している範囲。
・悪意のあるプログラムに感染した場合に被る影響の程度。
・悪意のあるプログラムが感染を広げる速さ。
http://www.symantec.com/region/jp/avcenter/threat.severity_j.html
【Microsoft】
評価は脆弱性が既知のものとなり、脆弱性を悪用するコードまたはスクリプトが
広範囲に利用可能であるという前提のもとに行われます。
http://www.microsoft.com/japan/technet/security/bulletin/rating.mspx
(2)アンチウイルス、メールセキュリティ等、他Symantec製品によるソリューションが最適である
と判断された脆弱性については、Rapid Releaseシグネチャは作成されません。
(3)一旦、Symantecが上記の基準を満たしていないと判断した脆弱性についても、新しい情報
により危険度レベルが引き上げられると、対応シグネチャが作成される可能性があります。
1
“Your Best Partner”
1.Microsoft の脆弱性
公開日: 2006/06/14(日本時間)
(1)MS06-022: ART の画像表示の脆弱性により、リモートでコードが実行される (918439)
http://www.microsoft.com/japan/technet/security/Bulletin/MS06-022.mspx
WindowsがART画像形式を処理する方法にリモートでコードが実行される脆弱性が存在する。
この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
影響を受けるバージョン: Windows 98、ME、XP、2003 Server および 「Windows 2000 AOL
Image Support Update」 がインストールされたWindows 2000
回避策: WindowsUpdateの実行
CVE-2006-2378: ARTイメージレンダリングの脆弱性
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2378
(2)MS06-023: Microsoft JScript の脆弱性により、リモートでコードが実行される (917344)
http://www.microsoft.com/japan/technet/security/Bulletin/MS06-023.mspx
Microsoft JScriptにリモートでコードが実行される脆弱性が存在する。
この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
影響を受けるバージョン: Microsoft JScript 5.1 ∼ 5.6
回避策: WindowsUpdateの実行
CVE-2006-1313: Microsoft JScriptのメモリの破損の脆弱性
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1313
(3)MS06-024: Windows Media Player の脆弱性により、リモートでコードが実行される(917734)
http://www.microsoft.com/japan/technet/security/Bulletin/MS06-024.mspx
Windows Media PlayerがPNGイメージを処理する方法にリモートでコードが実行される脆弱性
が存在し、これにより、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
影響を受けるバージョン: Microsoft Media Player 7.1 ∼ 10
回避策: WindowsUpdateの実行
CVE-2006-0025: Windows Media Player PNGの脆弱性
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0025
(4)MS06-027: Microsoft Word の脆弱性により、リモートでコードが実行される (917336)
http://www.microsoft.com/japan/technet/security/Bulletin/MS06-027.mspx
不正なオブジェクトポインタを悪用し、リモートでコードが実行される脆弱性がWordに存在する。
この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
影響を受けるバージョン: Microsoft Office 2000 Service Pack 3
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 1 および 2
Microsoft Word 2000 ∼ 2003
Microsoft Word Viewer 2003
Microsoft Works Suites
回避策: OfficeUpdateの実行
CVE-2006-2492: Microsoft Wordの不正な形式のオブジェクトポインタの脆弱性
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2492
2
“Your Best Partner”
(5)MS06-028: Microsoft PowerPoint の脆弱性により、リモートでコードが実行される (916768)
http://www.microsoft.com/japan/technet/security/Bulletin/MS06-028.mspx
不正な形式のレコードを使用してリモートでコードが実行される脆弱性がPowerPointに存在する。
この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
影響を受けるバージョン: Microsoft Office 2000 Service Pack 3
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 1 および 2
Microsoft PowerPoint 2000 ∼ 2003
回避策: OfficeUpdateの実行
CVE-2006-0022: Microsoft PowerPointで不正な形式のレコードを使用してリモートからコード
が実行される脆弱性
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0022
2.脆弱性を攻撃するウィルス
(1)Bloodhound.Exploit.73
―― シマンテック危険度1(ほとんど影響なし)
発見日: 2006/06/13(米国時間)
Microsoft Internet ExplorerのART Imageレンダリングにおける問題(MS06-022)に対する
ヒューリスティック手法による検出名
影響を受けるシステム: Windows 2000, Windows 95, Windows 98, Windows Me,
Windows NT, Windows XP, Windows 2003
CVE識別番号: CVE-2006-2378
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.73.html
(2)Trojan.Mdropper.H ―― シマンテック危険度1(ほとんど影響なし)
発見日: 2006/05/19(米国時間)
Microsoft Wordにおける脆弱性(MS06-027)を悪用し、標的のコンピューター上にファイルを
投下する。
種別: トロイの木馬
感染サイズ: 237,568 バイト
影響を受けるシステム: Windows 2000, Windows 95, Windows 98, Windows Me,
Windows NT, Windows XP, Windows 2003
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.h.html
※ 2006/06/19(日本時間)現在、MS06-023、MS06-024、MS06-028に対するウィルスは検知されて
いません。
3.SNS、SGS の対応シグネチャ
2006/06/19 (日本時間)現在、Symantecは MS06-022、MS06-023、MS06-024、MS06-027 および
MS06-028の危険度が、SNS 7100シリーズおよびSGS 5000シリーズのRapid Releaseシグネチャ作成
基準レベルに達していないと判断しています。
以上
3