マイクロソフト セキュリティ情報 MS11-079 - 重要

Microsoft Forefront Unified Access Gateway の脆弱性により、リモートでコードが実行される (2544641)

公開日: 2011年10月12日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは Microsoft Forefront Unified Access Gateway (UAG) に存在する 5 つの非公開で報告された脆弱性を解決します。これらの中で最も深刻な脆弱性では、ユーザーが特別な細工がされた URL を使用する影響を受ける Web サイトを訪問した場合に、リモートでコードが実行される可能性があります。しかし、攻撃者はこのような Web サイトにユーザーを強制的に訪問させることはできません。通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

このセキュリティ更新プログラムは Microsoft Forefront Unified Access Gateway 2010 のすべてのサポートされているバージョンについて、深刻度「重要」と評価されています。詳細については、このセクションのサブセクション「影響を受けるソフトウェアと影響を受けないソフトウェア」を参照してください。

このセキュリティ更新プログラムは、UAG が特別な細工がされたリクエストを 処理する方法を修正すること、MicrosoftClient.JAR ファイルを修正すること、および UAG Web サーバーに null 値の例外処理を追加することによって、これらの脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策 マイクロソフトはお客様が、できるだけ早い機会にこの更新プログラムを適用することを推奨します。

既知の問題: サポート技術情報 2544641 で、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明しています。また、これらの問題に対する推奨される解決策についても説明しています。

影響を受けるソフトウェアと影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

オペレーティング システム 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムにより置き換えられるセキュリティ情報
Microsoft Forefront Unified Access Gateway 2010[1]
(KB2522482)
リモートでコードが実行される 重要 なし
Microsoft Forefront Unified Access Gateway 2010 Update 1[1]
(KB2522483)
リモートでコードが実行される 重要 なし
Microsoft Forefront Unified Access Gateway 2010 Update 2[1]
(KB2522484)
リモートでコードが実行される 重要 なし
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1[1]
(KB2522485)
リモートでコードが実行される 重要 なし
[1]この更新プログラムは、マイクロソフト ダウンロード センターから利用可能です。次のセクション「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」をご覧ください。 このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ) -------------------------------------------------------------- なぜこのセキュリティ更新プログラムはマイクロソフト ダウンロード センターでのみ利用可能なのですか?  マイクロソフトはこれらの更新プログラムをマイクロソフト ダウンロード センターで公開し、お客様が可能な限り早期にご使用のコンピューターの更新を開始できるようにしています。 ファイル情報の詳細はどこにありますか?  ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。 Intelligent Application Gateway (IAG) はこのセキュリティ情報で説明されている脆弱性による影響を受けますか?  はい。Microsoft Intelligent Application Gateway 2007 Service Pack 2 は、ExcelTable 応答分割の脆弱性 (CVE-2011-1895)、ExcelTable を反映した XSS の脆弱性 (CVE-2011-1896)、既定を反映した XSS の脆弱性 (CVE-2011-1897)、および Poisoned Cup のコードが実行される脆弱性 (CVE-2011-1969) の影響を受けます。詳細情報について、IAG をご使用のお客様はそれぞれの OEM へご連絡ください。米国およびカナダにお住まいのお客様は 1-800-936-3100 で Customer Service and Support から技術的なサポートを受けることもできます。その他の国のお客様も、1-425-454-7946 で Services and Field Security Support Team から技術的なサポートを受けることができます。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償でサポートをご提供いたします。サポートに関するマイクロソフトへの連絡方法は、[Microsoft サポート](https://go.microsoft.com/fwlink/?linkid=21155)を参照してください。 管理者はこの更新プログラムをインストールした後、そのほかの操作を行う必要がありますか?  はい。この更新プログラムをインストールした後、UAG 管理者は Forefront UAG 管理コンソールを開き、このセキュリティ情報で説明している脆弱性からお客様を保護するための構成を有効にする必要があります。 なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?  これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。 ### 脆弱性の情報 深刻度および脆弱性識別番号: --------------------------- 次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、10 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。
影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア ExcelTable 応答分割 XSS の脆弱性 - CVE-2011-1895 ExcelTable を反映した XSS の脆弱性 - CVE-2011-1896 既定を反映した XSS の脆弱性 - CVE-2011-1897 Poisoned Cup のコードが実行される脆弱性 - CVE-2011-1969 Null セッション Cookie クラッシュ - CVE-2011-2012 総合的な深刻度
Microsoft Forefront Unified Access Gateway 2010 重要 
特権の昇格
重要 
特権の昇格
重要 
特権の昇格
重要 
リモートでコードが実行される
重要 
サービス拒否
重要
Microsoft Forefront Unified Access Gateway 2010 Update 1 重要 
特権の昇格
重要 
特権の昇格
重要 
特権の昇格
重要 
リモートでコードが実行される
重要 
サービス拒否
重要
Microsoft Forefront Unified Access Gateway 2010 Update 2 重要 
特権の昇格
重要 
特権の昇格
重要 
特権の昇格
重要 
リモートでコードが実行される
重要 
サービス拒否
重要
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 重要 
特権の昇格
重要 
特権の昇格
重要 
特権の昇格
重要 
リモートでコードが実行される
重要 
サービス拒否
重要
ExcelTable 応答分割 XSS の脆弱性 - CVE-2011-1895 ------------------------------------------------ 応答ページでユーザーに対して JavaScript が挿入され、リンクをクリックしたユーザーのコンテキストにおいて、攻撃者によって制御される JavaScript の実行を実質的に許すことが原因で、Microsoft Forefront Unified Access Gateway (UAG) サーバーに HTTP 応答分割の脆弱性が存在します。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-1895](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1895) を参照してください。 #### 「ExcelTable 応答分割 XSS の脆弱性」の問題を緩和する要素 - CVE-2011-1895 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - Web ベースの攻撃では、この脆弱性の悪用に使用する Web ページが含まれる Web サイトを攻撃者がホストしているケースなどが挙げられます。また、侵害された Web サイトやユーザーによって提供されたコンテンツや広告を容認またはホストする Web サイトに、この脆弱性を悪用するために特別に細工したコンテンツが含まれている場合があります。ただし、いずれの場合も、攻撃者が強制的にユーザーをこのような Web サイトにアクセスさせることはできません。通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。 #### 「ExcelTable 応答分割 XSS の脆弱性」の回避策 - CVE-2011-1895 マイクロソフトは、この脆弱性の回避策を確認していません。 #### 「ExcelTable 応答分割 XSS の脆弱性」のよく寄せられる質問 - CVE-2011-1895 この脆弱性により、どのようなことが起こる可能性がありますか?  これはクロスサイト スクリプティングの脆弱性で、特権の昇格や情報の漏えいを引き起こす可能性があります。 何が原因で起こりますか?  この脆弱性は、Forefront Unified Access Gateway (UAG) が特別に細工された要求に含まれるスクリプトを適切に処理せず、悪意のあるコンテンツがユーザーに対して反映された場合に起こります。 この脆弱性により、攻撃者は何を行う可能性がありますか?  この脆弱性をうまく悪用した攻撃者は、許可されてないコンテンツを読んだり、被害者の ID を利用して被害者になりすましたり、被害者のブラウザーに悪意あるコンテンツを挿入したりするなどの操作を実行できます。 攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?  この脆弱性が悪用されるには、特別に細工された URL を承認された UAG ユーザーにクリックさせ、UAG サーバー上にある悪意のあるスクリプトを含む標的となるサイトへ誘導し、ユーザーのブラウザーにその悪意のあるスクリプトを反映させることが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別に細工した URL を含む電子メール メッセージを標的となる UAG サイトのユーザーに送信し、そのユーザーにその特別に細工した URL をクリックさせることで、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用する対象となるサイトへの、特別に細工した URL を含む Web サイトをホストしていることが、攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをユーザーにクリックさせて攻撃者の Web サイトに誘導し、特別に細工した URL をクリックさせることが、攻撃者にとっての必要条件となります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  UAG サーバーにアクセスできるユーザーが、この脆弱性が悪用される危険にさらされます。 この更新プログラムはどのように問題を修正しますか?  特別に細工された要求の UAG による処理方法を修正し、コンテンツをユーザーに反映する機能をブロックすることで、この脆弱性を解決します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 ExcelTable を反映した XSS の脆弱性 - CVE-2011-1896 -------------------------------------------------- 応答ページでユーザーに対して JavaScript が挿入され、リンクをクリックしたユーザーのコンテキストにおいて、攻撃者によって制御される JavaScript の実行を実質的に許すことが原因で、Microsoft Forefront Unified Access Gateway (UAG) サーバーに XSS の脆弱性が存在します。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2011-1896 を参照してください。 #### 「ExcelTable を反映した XSS の脆弱性」の問題を緩和する要素 - CVE-2011-1896 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - Web ベースの攻撃では、この脆弱性の悪用に使用する Web ページが含まれる Web サイトを攻撃者がホストしているケースなどが挙げられます。また、侵害された Web サイトやユーザーによって提供されたコンテンツや広告を容認またはホストする Web サイトに、この脆弱性を悪用するために特別に細工したコンテンツが含まれている場合があります。ただし、いずれの場合も、攻撃者が強制的にユーザーをこのような Web サイトにアクセスさせることはできません。通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。 #### 「ExcelTable を反映した XSS の脆弱性」の回避策 - CVE-2011-1896 マイクロソフトは、この脆弱性の回避策を確認していません。 #### 「ExcelTable を反映した XSS の脆弱性」のよく寄せられる質問 - CVE-2011-1896 この脆弱性により、どのようなことが起こる可能性がありますか?  これはクロスサイト スクリプティングの脆弱性で、特権の昇格や情報の漏えいを引き起こす可能性があります。 何が原因で起こりますか?  この脆弱性は、Forefront Unified Access Gateway (UAG) が特別に細工された要求に含まれるスクリプトを適切に処理せず、悪意のあるコンテンツがユーザーに対して反映された場合に起こります。 この脆弱性により、攻撃者は何を行う可能性がありますか?  この脆弱性をうまく悪用した攻撃者は、許可されてないコンテンツを読んだり、被害者の ID を利用して被害者になりすましたり、被害者のブラウザーに悪意あるコンテンツを挿入したりするなどの操作を実行できます。 攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?  この脆弱性が悪用されるには、特別に細工された URL を承認された UAG ユーザーにクリックさせ、UAG サーバー上にある悪意のあるスクリプトを含む標的となるサイトへ誘導し、ユーザーのブラウザーにその悪意のあるスクリプトを反映させることが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別に細工した URL を含む電子メール メッセージを標的となる UAG サイトのユーザーに送信し、そのユーザーにその特別に細工した URL をクリックさせることで、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用する対象となるサイトへの、特別に細工した URL を含む Web サイトをホストしていることが、攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをユーザーにクリックさせて攻撃者の Web サイトに誘導し、特別に細工した URL をクリックさせることが、攻撃者にとっての必要条件となります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  UAG サーバーにアクセスできるユーザーが、この脆弱性が悪用される危険にさらされます。 この更新プログラムはどのように問題を修正しますか?  特別に細工された要求の UAG による処理方法を修正し、コンテンツをユーザーに反映する機能をブロックすることで、この脆弱性を解決します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 既定を反映した XSS の脆弱性 - CVE-2011-1897 ------------------------------------------- 応答ページでユーザーに対して JavaScript が挿入され、リンクをクリックしたユーザーのコンテキストにおいて、攻撃者によって制御される JavaScript の実行を実質的に許すことが原因で、Microsoft Forefront Unified Access Gateway (UAG) サーバーに XSS の脆弱性が存在します。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-1897](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1897) を参照してください。 #### 「既定を反映した XSS の脆弱性」の問題を緩和する要素 - CVE-2011-1897 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - Web ベースの攻撃では、この脆弱性の悪用に使用する Web ページが含まれる Web サイトを攻撃者がホストしているケースなどが挙げられます。また、侵害された Web サイトやユーザーによって提供されたコンテンツや広告を容認またはホストする Web サイトに、この脆弱性を悪用するために特別に細工したコンテンツが含まれている場合があります。ただし、いずれの場合も、攻撃者が強制的にユーザーをこのような Web サイトにアクセスさせることはできません。通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。 #### 「既定を反映した XSS の脆弱性」の回避策 - CVE-2011-1897 マイクロソフトは、この脆弱性の回避策を確認していません。 #### 「既定を反映した XSS の脆弱性」のよく寄せられる質問 - CVE-2011-1897 この脆弱性により、どのようなことが起こる可能性がありますか?  これはクロスサイト スクリプティングの脆弱性で、特権の昇格や情報の漏えいを引き起こす可能性があります。 何が原因で起こりますか?  この脆弱性は、Forefront Unified Access Gateway (UAG) が特別に細工された要求を適切に処理せず、コンテンツがユーザーに対して反映された場合に起こります。 この脆弱性により、攻撃者は何を行う可能性がありますか?  この脆弱性をうまく悪用した攻撃者は、許可されてないコンテンツを読んだり、被害者の ID を利用して被害者になりすましたり、被害者のブラウザーに悪意あるコンテンツを挿入したりするなどの操作を実行できます。 攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?  この脆弱性が悪用されるには、特別に細工された URL を承認された UAG ユーザーにクリックさせ、UAG サーバー上にある悪意のあるスクリプトを含む標的となるサイトへ誘導し、ユーザーのブラウザーにその悪意のあるスクリプトを反映させることが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別に細工した URL を含む電子メール メッセージを標的となる UAG サイトのユーザーに送信し、そのユーザーにその特別に細工した URL をクリックさせることで、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用する対象となるサイトへの、特別に細工した URL を含む Web サイトをホストしていることが、攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをユーザーにクリックさせて攻撃者の Web サイトに誘導し、特別に細工した URL をクリックさせることが、攻撃者にとっての必要条件となります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  UAG サーバーにアクセスできるユーザーが、この脆弱性が悪用される危険にさらされます。 この更新プログラムはどのように問題を修正しますか?  特別に細工された要求の UAG による処理方法を修正し、コンテンツをユーザーに反映する機能をブロックすることで、この脆弱性を解決します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 Poisoned Cup のコードが実行される脆弱性 - CVE-2011-1969 ------------------------------------------------------- Microsoft Forefront Unified Access Gateway (UAG) が、悪意のある Web サイトが悪用できる署名された Java アプレットを適用することによって、Java 対応の Web ブラウザーでリモートのコードを実行します。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2011-1969 を参照してください。 #### 「Poisoned Cup のコードが実行される脆弱性」の問題を緩和する要素 - CVE-2011-1969 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - Web ベースの攻撃では、この脆弱性の悪用に使用する Web ページが含まれる Web サイトを攻撃者がホストしているケースなどが挙げられます。また、侵害された Web サイトやユーザーによって提供されたコンテンツや広告を容認またはホストする Web サイトに、この脆弱性を悪用するために特別に細工したコンテンツが含まれている場合があります。ただし、いずれの場合も、攻撃者が強制的にユーザーをこのような Web サイトにアクセスさせることはできません。通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。 - この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 #### 「Poisoned Cup のコードが実行される脆弱性」の回避策 - CVE-2011-1969 回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 - MicrosoftClient.Jar - ファイル - をブラックリストに載せる 次のファイルにエントリを追加します。 Java\\jre6\\lib\\security\\blacklist `# UAG Client MicrosoftClient.jarSHA1-Digest-Manifest:dBKbNW1PZSjJ0lGcCeewcCrYx5g=` 回避策の影響: MicrosoftClient.JAR がブロックされ、システムで実行されなくなります。 回避策の解除方法: 次のファイルからエントリを削除します。 Java\\jre6\\lib\\security\\blacklist `# UAG Client MicrosoftClient.jarSHA1-Digest-Manifest:dBKbNW1PZSjJ0lGcCeewcCrYx5g=` #### 「Poisoned Cup のコードが実行される脆弱性」のよく寄せられる質問 - CVE-2011-1969 この脆弱性により、どのようなことが起こる可能性がありますか?  これはリモートでコードが実行される脆弱性です。この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 何が原因で起こりますか?  この脆弱性は、Forefront Unified Access Gateway (UAG) サーバーによってブラウザーにインストールされる脆弱な Java アプレットが原因で起こります。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者はこの脆弱性を利用して、UAG を使用するクライアントを悪用する可能性があります。 攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?  脆弱な .jar ファイルをクライアント システムにインストールすることで、Java 対応のブラウザーにリモートでコードが実行される脆弱性をもたらします。この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。ユーザーが管理者特権でログオンしている場合、攻撃者がこの脆弱性を悪用し、影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  UAG を使用するクライアント システムがこの脆弱性の影響を受けます。この脆弱性が悪用されても、UAG サーバーが侵害されることはありません。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは、脆弱な .jar ファイルを修正します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 Null セッション Cookie クラッシュ - CVE-2011-2012 ------------------------------------------------- Microsoft Forefront Unified Access Gateway (UAG) の実装にサービス拒否の脆弱性が存在します。これが起こると、攻撃者はこの脆弱性を利用して IIS ワーカー プロセスを停止し、影響を受けるシステムの Web サービスへのアクセスを拒否します。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-2012](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2012) を参照してください。 #### 「Null セッション Cookie クラッシュ」の問題を緩和する要素 - CVE-2011-2012 マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。 #### 「Null セッション Cokie クラッシュ」の回避策 - CVE-2011-2012 マイクロソフトは、この脆弱性の回避策を確認していません。 #### 「Null セッション Cookie クラッシュ」のよく寄せられる質問 - CVE-2011-2012 この脆弱性により、どのようなことが起こる可能性がありますか?  これは、サービス拒否の脆弱性です。 何が原因で起こりますか?  この脆弱性は、セッション Cookie に含まれる null 値の不適切な検証によって起こります。 この脆弱性により、攻撃者は何を行う可能性がありますか?  この脆弱性を悪用する攻撃者は、影響を受ける UAG コンピューター上の Web サーバーをクラッシュさせる可能性があります。 攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?  攻撃者は、影響を受ける UAG サーバーへ特別に細工したネットワーク トラフィックを送信することによって、この脆弱性を悪用する可能性があります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  UAG Web サーバーを実行するシステムです。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは、UAG Web サーバーに null 値の例外処理を追加します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 ### 更新プログラムに関する情報 検出および適用ツールとガイダンス -------------------------------- 組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、[TechNet 更新プログラム管理センター](https://technet.microsoft.com/ja-jp/updatemanagement/bb245732)を参照してください。[Microsoft TechNet セキュリティ センター](https://technet.microsoft.com/ja-jp/security/default.aspx)では、マイクロソフト製品に関するセキュリティ情報を提供しています。 セキュリティ更新プログラムは、[Microsoft ダウンロード センター](https://www.microsoft.com/downloads/ja-jp/results.aspx?pocid=&freetext=%u30bb%u30ad%u30e5%u30ea%u30c6%u30a3%u66f4%u65b0%u30d7%u30ed%u30b0%u30e9%u30e0&displaylang=ja)からもダウンロードできます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。また、マイクロソフトのその他の標準の配布方法によって配布されることを確認するためのテストが完了したら、マイクロソフトはこれらの更新プログラムをそれらのチャネルによっても提供する予定です。 セキュリティ更新プログラムの適用 -------------------------------- 影響を受けるソフトウェア 影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。 #### Forefront Unified Access Gateway 2010 (すべてのバージョン) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。
この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする Forefront Unified Access Gateway 2010 (KB2522482):
UAG_HF_KB2522482_0_0_8.msp /quiet
For Forefront Unified Access Gateway 2010 Update 1 (KB2522483):
UAG-KB2522483-v4.0.1152.163-JPN.msp /quiet
Forefront Unified Access Gateway 2010 Update 2 (KB2522484):
UAG-KB2522484-v4.0.1269.284-JPN.msp /quiet
Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):
UAG-KB2522485-v4.0.1752.10073-JPN.msp /quiet
再起動しないでインストールする Forefront Unified Access Gateway 2010 (KB2522482):
UAG_HF_KB2522482_0_0_8.msp /norestart
Forefront Unified Access Gateway 2010 Update 1 (KB2522483):
UAG-KB2522483-v4.0.1152.163-JPN.msp /norestart
Forefront Unified Access Gateway 2010 Update 2 (KB2522484):
UAG-KB2522484-v4.0.1269.284-JPN.msp /norestart
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):
UAG-KB2522485-v4.0.1752.10073-JPN.msp /norestart
ログ ファイル Forefront Unified Access Gateway 2010 (KB2522482):
MSI2522482.log
Forefront Unified Access Gateway 2010 Update 1 (KB2522483):
MSI2522483.log
Forefront Unified Access Gateway 2010 Update 2 (KB2522484):
MSI2522484.log
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):
MSI2522485.log
詳細情報 サブセクション「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報: ビルドイン管理者として [インストールされた更新プログラム] のウィンドウを使用するか、または昇格されたコマンド ラインから msiexec を実行します。
ファイルに関する情報: Forefront Unified Access Gateway 2010 (KB2522482):
サポート技術情報 2522482 を参照してください。
Forefront Unified Access Gateway 2010 Update 1 (KB2522483):
サポート技術情報 2522483 を参照してください。
Forefront Unified Access Gateway 2010 Update 2 (KB2522484):
サポート技術情報 2522484 を参照してください。
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):
サポート技術情報 2522485 を参照してください。
レジストリ キーの確認 Forefront Unified Access Gateway 2010 (KB2522482):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\54EBBA62-C7BB-4006-91D2-EFEB0738F93A
Forefront Unified Access Gateway 2010 Update 1 (KB2522483):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\038FB8C4-F12D-428B-83F5-A964C34B6F2E
Forefront Unified Access Gateway 2010 Update 2 (KB2522484):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\95244A26-7896-47D2-A49D-1FF43BC1C53C
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\715FC104-32DB-4AAB-A1B9-F1F496F71DE5

適用に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

過去に修正プログラムをインストールしていずれかのファイルをアップデートしている場合は、インストーラーは RTMQFE、SP1QFE または SP2QFE ファイルをコンピューターにコピーします。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。詳細については、マイクロソフト サポート技術情報 824994 を参照してください。

インストーラーの詳細については、サポート技術情報 832475 を参照してください。

このセキュリティ情報で使用されている用語 ("修正プログラム" など) については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract<:完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、[マイクロソフト サポート技術情報 262841](https://support.microsoft.com/kb/262841) をご覧ください。

この更新プログラムについての注: この更新プログラムについて、/quiet および /forcerestart の組み合せはできません。インストール スイッチのオプションに関する既知の問題については、サポート技術情報 2316074 を参照してください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
更新プログラムが適用されたかどうかを確認する方法
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、次に [検索] をクリックします。
    2. [検索結果]のウィンドウの[検索コンパニオン]の下の [ファイルとフォルダーすべて]をクリックします。
    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。
    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    5. [バージョン] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
  • レジストリ キーの確認

    このセクションの「参照表」に記載されているレジストリ キーで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。管理者または OEM メーカーがセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化している場合、これらのレジストリ キーが適切に作成されない場合もあります。

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、

Microsoft Active Protections Program (MAPP) パートナー

に記載されている各社の Web サイトを参照してください。

サポート

  • セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などがありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償でサポートをご提供いたします。利用可能なサポート オプションの詳細については、マイクロソフト サポートを参照してください。
  • その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。マイクロソフト プロダクト サポートへの連絡方法については、こちらを参照してください。

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2011/10/12):このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00