次の方法で共有


セキュリティ情報

Microsoft セキュリティ情報 MS00-079 - 重大

"ハイパーターミナル バッファー オーバーフロー" の脆弱性に対して利用可能な修正プログラム

公開日: 2000 年 10 月 18 日 |更新日: 2002 年 12 月 16 日

バージョン: 1.0

投稿日: 2000 年 10 月 18 日
更新日: 2001 年 5 月 24 日

まとめ

2000 年 10 月 18 日に、Microsoft は、Microsoft Windows 98、Windows® 98 Second Edition、Windows Me、Windows 2000 に付属®する HyperTerminal アプリケーションのセキュリティ脆弱性を排除する修正プログラムの可用性を助言するために、このセキュリティ情報の元のバージョンをリリースしました。 2001 年 5 月 24 日に、この脆弱性とその後検出されたバリアントの両方を修正する新しい修正プログラムの可用性について、このセキュリティ情報を再リリースしました。 元の脆弱性と新しい脆弱性の両方の範囲は同じです。 両方とも、特定の条件下で、悪意のあるユーザーが別のユーザーのシステムで任意のコードを実行できるようにする可能性があります。 これにより、悪意のあるユーザーがデータを侵害したり、他のユーザーのシステムに対してアクションを実行したりできます。

影響を受けるソフトウェア:

  • Microsoft Windows 98 および Windows 98 Standard Edition
  • Microsoft Windows Me
  • Microsoft Windows NT 4.0
  • Microsoft Windows 2000

脆弱性識別子:CVE-2000-0991

一般情報

技術詳細

技術的な説明:

HyperTerminal アプリケーションは、すべてのバージョンの Windows 98、98 Standard Edition、Windows ME、Windows NT 4.0、および Windows 2000 に既定でインストールされる通信ユーティリティです。 この製品には、攻撃者が別のユーザーのコンピューターで実行するコードを引き起こす可能性がある、2 つのチェックされていないバッファーが含まれています。

  • 1 つは、Telnet URL を処理するコードのセクションに存在します。 ユーザーが特定の種類の不適切な Telnet URL を含む HTML メールを開き、HyperTerminal が既定の Telnet クライアントとして構成されている場合、バッファー オーバーランがトリガーされます。 ハイパーターミナルは、Windows 98、98、および ME の既定の Telnet クライアントStandard Editionです。 これは Windows 2000 の既定の Telnet クライアントではありません。
  • もう 1 つは、セッション ファイルを処理するコードのセクション (HyperTerminal ユーザーが接続方法や宛先ホストなどのセッション パラメーターを指定できるようにするファイル) に存在します。 ユーザーが特定の種類の不正な情報を含むセッション ファイルを開いた場合、バッファー オーバーランがトリガーされます。

HyperTerminal は複数の Microsoft 製品の一部として出荷されていますが、サード パーティによって開発されました。 この脆弱性に関する追加情報と、完全版の製品である HyperTerminal Private Edition のパッチは、www.hilgraeve.com の Web サイト から入手できます。

よく寄せられる質問

このセキュリティ情報は何ですか?
Microsoft セキュリティ情報 MS00-079 は、Microsoft® Windows 98、98、Windows Me Standard Edition、および Windows® 2000 に付属する HyperTerminal のバージョンの脆弱性を排除する修正プログラムの提供を発表します。 Microsoft は、お客様の情報の保護に取り組んでおり、脆弱性とその脆弱性に関して何ができるかをお客様に知らせるセキュリティ情報を提供しています。

このセキュリティ情報が再リリースされた理由
このセキュリティ情報の元のリリース後、元のパッチに問題が見つかり、再作業のために取り消されました。 手直しの進行中に、HyperTerminal に影響を与える追加の脆弱性について学習しました。 そのため、新しい脆弱性の修正プログラムを修正プログラムに追加しました。

HyperTerminal とは
HyperTerminal は、モデムまたはネットワーク カードを使用して、他のコンピューター、インターネット telnet サイト、掲示板システム (BBS)、オンライン サービス、ホスト コンピューターに接続するために使用できるプログラムです。 HyperTerminal は複数の Microsoft 製品の一部として出荷されていますが、サード パーティによって開発されました。 この脆弱性に関する追加情報と、完全版の製品である HyperTerminal Private Edition のパッチは、www.hilgraeve.com の Web サイト から入手できます。

パッチによって排除される 2 つの脆弱性は何ですか?
このパッチにより、HyperTerminal に影響する 2 つの脆弱性が排除されます。

  • このセキュリティ情報の元のバージョンで説明された脆弱性
  • セキュリティ情報の元のバージョンをリリースした後に検出された新しい脆弱性

元の脆弱性の範囲は何ですか?
ユーザーが、特に形式が正しくない Telnet URL を含む HTML メールを開いた場合、メールの作成者がユーザーのシステムで任意のコードを実行できるようにする可能性があります。 これにより、攻撃者はユーザー自身が実行できるユーザーのコンピューターで、データの作成、削除、変更、Web サイトとの通信、ハード ドライブの再フォーマットなど、何らかのアクションを実行できるようになります。 ハイパーターミナルは、Windows 95、98、および Me の既定の Telnet クライアントです。 ただし、これは Windows 2000 の既定の Telnet クライアントではなく、既定の Telnet クライアントにする手順を実行していない Windows 2000 ユーザーは、この脆弱性の影響を受けません。

この脆弱性の原因は何ですか?
バッファー オーバーフローが HyperTerminal アプリケーションに存在します。 特別な形式の telnet URL を使用すると、ユーザーのシステムで任意のコードを実行できます。 特別な形式の telnet URL を含む悪意のある電子メールの作成者は、オーバーフローが発生するためにユーザーに HTML メールを開くよう誘導する必要があります。

HyperTerminal には、Windows NT 4.0 も付属しています。 このバージョンは、この脆弱性に対して脆弱ですか?
Windows NT 4.0 に付属する HyperTerminal クライアントには、TCP/IP 接続方法が含まれていません。 そのため、NT4 HyperTerminal クライアントを既定の telnet クライアントとして設定することはできません。また、指定された Telnet URL に応答して起動することもできません。

Windows 2000 で HyperTerminal を既定の Telnet クライアントとして登録操作方法
HyperTerminal は、ハイパーターミナル アプリケーションが初めて起動されるときに、自動的に既定の telnet クライアントとして登録されます。 既定の telnet クライアントとして登録されると、(ブラウザーまたは HTML 電子メールを使用して) telnet URL を呼び出すと、HyperTerminal アプリケーションが起動します。

Windows 2000 で HyperTerminal クライアントを既定の telnet クライアントとして設定した後、登録を解除するにはどうすればよいですか?
既定の telnet クライアントは、以下のレジストリ キーで参照されます。 この例では、HyperTerminal が既定のクライアントであることを示しています。HKEY_Classes_Root/telnet/shell/open command:REG_SZ: C:\Program Files\Windows NT\hypertrm.exe /t %1 (C:\ はシステム ドライブ)。コマンド ライン クライアントに戻すには、開いているキーを次の値に設定します。command:REG_SZ: rundll32.exe url.dll,TelnetProtocolHandler %1

組み込みの telnet クライアントは脆弱ですか?
Windows 2000 の既定の telnet クライアントは、コマンド ライン クライアント "telnet.exe" です。 コマンド ライン クライアントは、この脆弱性の影響を受けません。

新しい脆弱性のスコープは何ですか?
元の脆弱性と同様に、新しい脆弱性により、攻撃者が別のユーザーのコンピューターでコードを実行できる可能性があります。 ただし、この脆弱性の悪用シナリオはより困難になります。 攻撃者は、特別に変更されたファイルを別のユーザーに配信するだけでなく、ファイルを開くよう誘導する必要もあります。 ファイルを自動的に開く機能はありません。

この脆弱性の原因は何ですか?
セッション ファイルを読み取るソフトウェアの一部が、読み取るデータ文字列の長さが正しくチェックされないため、この脆弱性が発生します。 特別に形式が正しくないデータを含むセッション ファイルを作成し、別のユーザーに開くよう勧めることで、攻撃者はユーザーのコンピューターで任意のコードを実行する可能性があります。

セッション ファイルとは
セッション ファイルは、特定の HyperTerminal セッションに関連付けられているすべてのパラメーター (通信パラメーター、宛先ホストなど) をキャプチャします。 セッション ファイルを開くと、ユーザーはすべての HyperTerminal パラメーターをファイルで指定されたパラメーターに自動的に設定できます。

HyperTerminal がセッション ファイルを処理する方法の問題
ハイパーターミナルは、セッション ファイルから入力を読み取る場合、入力の長さを正しくチェックしません。 これにより、バッファー オーバーラン攻撃の影響を受けやすくなります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者が特別な形式のデータを含むセッション ファイルを作成した場合、ファイルの処理を試みたときに、HyperTerminal でバッファー オーバーランが発生する可能性があります。 これにより、ユーザーのコンピューターでコードを実行できるようになります。 このようなコードは、ユーザー自身ができることは何でもできます。

攻撃者はセッション ファイルを自動的に開く可能性がありますか?
いいえ。 これは、脆弱性の範囲に対する重大な制限です。 ファイルを作成してユーザーに配信した後でも、攻撃者はソーシャル エンジニアリングに依存して、ユーザーに実際にファイルを開くよう説得する必要があります。 攻撃は、ユーザーの承認なしに強制的に開くことができませんでした。

この修正プログラムは、これら 2 つの脆弱性をどのように排除しますか?
この修正プログラムは、HyperTerminal 全体で適切なバッファー チェックを適用することで、この脆弱性を排除します。

パッチ操作方法使用しますか?
サポート技術情報の記事 Q274548 (Windows 98/ME) と Q276471 (Windows 2000) には、サイトにパッチを適用するための詳細な手順が含まれています

パッチはどこで入手できますか?
パッチのダウンロード場所は、セキュリティ情報の「パッチの可用性」セクションで 提供されています

パッチを正しくインストールしたかどうかを確認するにはどうすればよいですか?
サポート技術情報の記事Q274548 (Windows 98/ME) と Q276471 (Windows 2000) では、パッチ パッケージ内のファイルのマニフェストが提供されます。 修正プログラムが正しくインストールされていることを確認する最も簡単な方法は、これらのファイルがコンピューターに存在し、KB (キロバイト)の記事に示されているサイズと作成日が同じであることを確認することです。

Microsoft はこの問題について何をしていますか?

  • Microsoft は、この脆弱性を排除する修正プログラムを提供しています。
  • Microsoft は、脆弱性とその排除手順について詳しく理解できるように、セキュリティ情報とこの FAQ を提供しています。
  • Microsoft は、Microsoft 製品セキュリティ通知サービス (お客様が Microsoft セキュリティ情報を最新の状態に保つ場合に使用できる無料の電子メール サービス) に、セキュリティ情報のコピーをすべてのサブスクライバーに送信しました。
  • Microsoft は、脆弱性と手順について詳しく説明するサポート技術情報の記事を発行しました。

セキュリティのベスト プラクティスの詳細については、どこで確認できますか?
Microsoft TechNet セキュリティ Web サイトは、Microsoft のセキュリティに関する情報を取得するのに最適な場所です。

この問題操作方法テクニカル サポートを受けますか?
Microsoft 製品サポート サービスは、この問題またはその他の製品サポートの問題に関するサポートを提供できます。

パッチの可用性

このパッチのダウンロード場所

このパッチに関する追加情報

インストール プラットフォーム: この問題に関連する詳細については、次のリファレンスを参照してください。

  • この問題については、Q274548 (Windows 98、ME) および Q276471 (Windows 2000) のマイクロソフト サポート技術情報の記事で説明します。

その他の情報:

受信確認

Microsoft は、この問題を報告し、お客様を保護するために Microsoft と協力してくれた、USSR Labs (www.ussrback.com) のルシアノ・マーティンズに感謝します。

サポート: これは完全にサポートされているパッチです。 Microsoft 製品サポート サービスへの問い合わせに関する情報は、/https:https:> にあります。<

セキュリティ リソース:Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • 2000 年 10 月 18 日: セキュリティ情報が作成されました。
  • 2001 年 5 月 24 日: この脆弱性の新しいバリエーションを知らせるために、このセキュリティ情報が改訂されました。
  • 2001 年 8 月 30 日: Windows NT 4.0 の更新プログラムの提供状況を知らせるために更新されたセキュリティ情報
  • 2002 年 12 月 16 日: 更新プログラムの可用性セクション。

2014-04-18T13:49:36Z-07:00</https にビルド:>