セキュリティ情報
Microsoft セキュリティ情報 MS03-021 - 中
Windows メディア プレーヤーの欠陥によってメディア ライブラリへのアクセスが許可される可能性がある (819639)
公開日: 2003 年 6 月 25 日 |更新日: 2003 年 7 月 4 日
バージョン: 1.1
投稿日: 2003 年 6 月 25 日
更新日: 2003 年 7 月 4 日
まとめ
このセキュリティ情報を読む必要があるユーザー: Microsoft Windows メディア プレーヤー 9 シリーズを実行しているお客様
脆弱性の影響: 情報漏えい
最大重大度評価: 中
推奨事項: システム管理者は、プラクティスに従ってスケジュールに従ってパッチをインストールします。
エンド ユーザー情報: このセキュリティ情報のエンド ユーザー バージョンは、次のページで入手できます。
影響を受けるソフトウェア:
- Microsoft Windows メディア プレーヤー 9 シリーズ
影響を受けなかったソフトウェアのバージョン:
- Microsoft Windows メディア プレーヤー 6.4
- Microsoft Windows メディア プレーヤー 7.1
- Microsoft Windows メディア プレーヤー for Windows XP (8.0)
一般情報
技術詳細
技術的な説明:
Windows メディア プレーヤー 9 Series に含まれる ActiveX コントロールを使用すると、Web ページ作成者はメディアを再生できる Web ページを作成し、ユーザーが再生を制御できるユーザー インターフェイスを提供できます。 ユーザーがメディアが埋め込まれた Web ページにアクセスすると、ActiveX コントロールには、メディアの一時停止や巻き戻しなどのアクションをユーザーが実行できるユーザー インターフェイスが用意されています。
ActiveX コントロールがユーザーのコンピューター上の情報へのアクセスを提供する方法に欠陥が存在します。 攻撃者がスクリプト コードから ActiveX コントロールを呼び出す可能性があるため、攻撃者はユーザーのコンピューター上のメディア ライブラリに含まれるメタデータを表示および操作できるため、脆弱性が存在します。
この欠陥を悪用するには、攻撃者は、この脆弱性を悪用するように設計された Web ページを含む悪意のある Web サイトをホストし、そのサイトにアクセスするようユーザーを誘導する必要があります。攻撃者は、ユーザーをサイトに強制的にアクセスさせる方法はありません。 攻撃者は、悪意のあるサイトへのリンクを HTML メールに埋め込んでユーザーに送信する可能性もあります。 ユーザーが電子メールをプレビューまたは開いた後、悪意のあるサイトに自動的にアクセスされる可能性があります。
攻撃者がアクセスできるのは、ユーザーのコンピューター上のメディア ライブラリを操作することだけです。 攻撃者はユーザーのハード ディスクを参照できず、パスワードや暗号化されたデータにアクセスできなくなります。 攻撃者はユーザーのハード ディスク上のファイルを変更することはできませんが、それらのファイルに関連付けられているメディア ライブラリ エントリの内容を変更する可能性があります。 攻撃者は、メディア ファイルへのディレクトリ パスを調べることで、ログオンしているユーザーのユーザー名を特定できる可能性もあります。
軽減要因:
- 既定では、Windows Server 2003 のインターネット エクスプローラーはセキュリティ強化構成で実行されます。このインターネット エクスプローラーの既定の構成により、この攻撃がブロックされます。
- 攻撃者は、Windows Media ライブラリに含まれる情報にのみアクセスできる可能性があります
- 攻撃者は、システムでコードを実行したり、ユーザーのハード ディスク上のファイルを削除したりすることはできません。
重大度の評価:
Windows メディア プレーヤー 9 シリーズ | 中 |
上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。
脆弱性識別子:CAN-2003-0348
テスト済みバージョン:
Microsoft Windows メディア プレーヤー 6.4、Windows メディア プレーヤー 7.1、Windows メディア プレーヤー for Windows XP (8.0)、Windows メディア プレーヤー 9 Series をテストして、これらの脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、これらの脆弱性の影響を受ける場合と影響されない場合があります。
よく寄せられる質問
この脆弱性の範囲は何ですか?
これは情報漏えいの脆弱性です。 攻撃者がこの脆弱性を悪用した場合、ユーザーがこのアクセスを認識することなく、ユーザーのメディア ライブラリにアクセスする可能性があります。
この脆弱性は、Windows メディア プレーヤーのすべてのバージョンに影響しますか?
いいえ - Windows メディア プレーヤー 9 シリーズのみが影響を受ける。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別に構築された Web ページをホストすることで、この脆弱性を悪用しようとする可能性があります。 ユーザーがこの Web ページにアクセスすると、Windows メディア プレーヤー 9 Series ActiveX コントロールが読み込まれます。攻撃者はスクリプト コードを使用してコントロールを呼び出し、攻撃者にユーザーのメディア ライブラリへのアクセスを提供する可能性があります。 別の方法として、攻撃者がこの脆弱性を悪用しようとした HTML 電子メールを作成する可能性があります。
この脆弱性により、攻撃者は何を実行できるでしょうか。
この脆弱性により、攻撃者はユーザーのメディア ライブラリ内の情報を表示および操作できる可能性があります。 この脆弱性により、攻撃者はメディア ファイルのメタデータの変更、メディア ライブラリからのエントリの削除、またはライブラリ内のエントリの名前変更を行う可能性があります。 攻撃者は、ユーザーのハード ディスク上の実際のメディア ファイルを削除または名前変更できませんでした。彼または彼女はライブラリ内のエントリのみを操作することができました。 ただし、攻撃者は、メディア ファイルへのディレクトリ パスを調べることで、ログインしているユーザーのユーザー名を特定できる可能性があります。
メディア ライブラリ メタデータとは
Windows メディア プレーヤー ライブラリ エントリには、メディア ファイルに関する情報が含まれています。 この情報はメタデータと呼ばれます。 メタデータは、アーティスト名、トラック名、アルバム名、ジャンルなどの曲またはビデオ ファイルに関する情報です。 この情報は、多くの場合、ユーザーがCDからデジタル音楽に音楽を記録するときに自動的に提供され、Windows メディア プレーヤーのメディアライブラリに格納されます。
この脆弱性の原因は何ですか?
この脆弱性は、Windows メディア プレーヤー 9 Series ActiveX コントロールがメディア ライブラリへのアクセスを正しく検証しないために発生します。
Windows メディア プレーヤー 9 シリーズがメディア ライブラリへのアクセスを提供する方法に何が問題がありますか?
Windows メディア プレーヤー 9 シリーズ ActiveX コントロールは、Windows メディア プレーヤーパブリック オブジェクト モデルを使用し、特定の条件下でメディア ライブラリにアクセスできるようにします。 Windows メディア プレーヤー 9 Series ActiveX コントロールはスクリプト可能なコンポーネントです。つまり、スクリプト コードを使用して呼び出したり制御したりできます。 ActiveX コントロールは、メディア ライブラリにアクセスするためのスクリプトによって行われた要求を正しく検証しません。
ActiveX コントロールとは
ActiveX は、Web 作成者が小さなプログラムを Web ページやその他のインターフェイスに埋め込んで追加の機能を提供できるようにするテクノロジです。 これらの埋め込みプログラムは、ActiveX コントロールと呼ばれます。 開発者は、Microsoft Common Object Model をサポートする任意のプログラミング言語で ActiveX コントロールを作成できます。
スクリプトを自動的に実行しないように Windows メディア プレーヤー 9 シリーズを構成しました。 これは私をこの脆弱性から保護しますか?
いいえ - この場合は、スクリプト コードを実行する ActiveX コントロールであり、Windows メディア プレーヤー自体ではなく、メディア ライブラリへのアクセスを許可します。 この欠陥は、ActiveX コントロールがメディア ライブラリにアクセスしているユーザーを適切に検証しないために存在します。
Windows メディア プレーヤー 9 シリーズはどのような製品に付属していますか?
Windows メディア プレーヤー 9 シリーズは Windows Server 2003 に含まれています。 さらに、Windows XP、Windows 2000、Windows ME、Windows 98 Second Edition の更新プログラムとしてダウンロードできます。
Windows Server 2003 でインターネット エクスプローラーを実行しています。 この問題は軽減されますか?
はい。 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 この構成では、ActiveX コントロールは読み込まれません。
インターネット エクスプローラーセキュリティ強化構成とは
インターネット エクスプローラーセキュリティ強化構成は、構成済みのインターネット エクスプローラー設定のグループであり、ユーザーまたは管理者がサーバー上で悪意のある Web コンテンツをダウンロードして実行する可能性を低減します。 インターネット エクスプローラーセキュリティ強化の構成では、インターネット オプションの [セキュリティ] タブと [詳細設定] タブの設定など、セキュリティ関連のさまざまな設定を変更することで、この脅威を軽減します。 主な変更の一部は次のとおりです。
- インターネット ゾーンのセキュリティ レベルが [高] に設定されています。 この設定により、スクリプト、ActiveX コンポーネント、Microsoft 仮想マシン (Microsoft VM) の HTML コンテンツ、およびファイルのダウンロードが無効になります。
- イントラネット サイトの自動検出が無効になっています。 この設定により、ローカル イントラネット ゾーンに明示的にリストされていないすべてのイントラネット Web サイトとすべての汎用名前付け規則 (UNC) パスがインターネット ゾーンに割り当てられます。
- オンデマンドインストールと Microsoft 以外のブラウザー拡張機能は無効になっています。 この設定により、Web ページでコンポーネントが自動的にインストールされなくなり、Microsoft 以外の拡張機能が実行されなくなります。
- マルチメディア コンテンツが無効になっています。 この設定により、音楽、アニメーション、ビデオ クリップが実行されなくなります。
インターネット エクスプローラーセキュリティ強化の構成の詳細については、次の場所にある「インターネット エクスプローラーセキュリティ強化構成の管理」ガイドを参照してください。
インターネット エクスプローラーセキュリティ強化構成が無効になっている可能性が高い Windows Server 2003 の構成はありますか?
はい。 Windows Server 2003 をターミナル サーバーとして展開したシステム管理は、インターネット エクスプローラーセキュリティ強化構成を無効にして、ターミナル サーバーのユーザーが無制限モードでインターネット エクスプローラーを利用できるようにする可能性があります。
パッチは何をしますか?
この修正プログラムは、Windows メディア プレーヤー 9 Series ActiveX Control がメディア ライブラリへのアクセスを適切に検証することにより、この脆弱性を排除します。
パッチの可用性
このパッチのダウンロード場所
- この脆弱性を修正するための修正プログラムは、次の場所からダウンロードできます。
このパッチに関する追加情報
インストール プラットフォーム:
このパッチは、次を実行しているシステムにインストールできます。
Windows 98
Windows 98 Second Edition
Windows Me
Windows 2000 Service Pack 2
Windows 2000 Service Pack 3
Windows 2000 Service Pack 4
Windows XP
Windows XP Service Pack 1
Windows Server 2003
今後のサービス パックに含める:
この問題の修正プログラムは、Windows 2000 Service Pack 5、Windows XP Service Pack 2、および Windows Server 2003 Service Pack 1 に含まれます。
再起動が必要: いいえ
修正プログラムをアンインストールできます: いいえ
置き換えられた修正プログラム: なし。
修正プログラムのインストールの確認:
コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows メディア プレーヤー\wm819639
個々のファイルを確認するには、サポート技術情報の記事819639で提供されている日付/時刻とバージョン情報を使用します。
注意事項:
なし
ローカライズ:
このパッチのローカライズされたバージョンは、「パッチの可用性」で説明されている場所で入手できます。
その他のセキュリティ パッチの取得:
その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。
- セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
- コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます
その他の情報:
受信確認
Microsoft は、この問題を報告し、お客様を保護するために Microsoft と協力してくださった Jelmer に感謝します。
サポート:
- マイクロソフト サポート技術情報の記事 819639 この問題について説明しており、このセキュリティ情報のリリースから約 24 時間後に利用可能になります。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります。
- テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。
セキュリティ リソース: Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
免責事項:
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン:
- V1.0 (2003 年 6 月 25 日): セキュリティ情報が作成されました。
- V1.1 (2003 年 7 月 4 日): 修正プログラムのインストールを検証するためのレジストリ キーを修正しました。
2014-04-18T13:49:36Z-07:00</https にビルド:>