Silverlight をインストールするには、ここをクリックします*
Japan変更|すべてのMicrosoft のサイト
Microsoft TechNet
サイトの検索


マイクロソフト セキュリティ アドバイザリ (2028859)

Canonical Display Driver の脆弱性により、リモートでコードが実行される

公開日: 2010年5月19日
要訳

お知らせ内容

脆弱性の公開

更新プログラム

検討中

被害報告

なし

回避策

あり

対応方法

セキュリティ更新プログラムの提供を含め、対応方法を検討中です。
本アドバイザリの更新時にメールで通知を受け取る。

概説

概要

マイクロソフトは、Canonical Display Driver (cdd.dll) の脆弱性に関する新しい報告を調査中です。この脆弱性が悪用された場合、コードが実行される可能性がありますが、メモリのランダム化のため、コード実行が成功する可能性は極めて低いと考えられます。ほとんどのシナリオで、この脆弱性の悪用に成功した攻撃者は、影響を受けたシステムの応答を停止させ、自動的に再起動させる可能性があります。

マイクロソフトは現時点で、この報告された脆弱性を悪用しようとする攻撃を認識しておらず、またお客様が影響を受けたという報告は受けていません。

マイクロソフトは、パートナーがより幅広い保護をお客様に提供するために使用する情報を提供するため、Microsoft Active Protections Program (MAPP) (英語情報) で積極的にパートナーと協力しています。

この調査の完了時に、マイクロソフトはお客様の保護のために適切な措置を講じる予定です。これには、マイクロソフトの月例のリリース プロセスによるセキュリティ更新プログラムの提供またはお客様のニーズにより、定例外のセキュリティ更新プログラムの提供が含まれる場合があります。

アドバイザリの詳細

問題の参照情報

この問題の詳細については、以下の参照情報をご覧ください。

参照情報番号

CVE リファレンス

CVE-2009-3678

影響を受けるソフトウェアおよび影響を受けないソフトウェア

このアドバイザリは次のソフトウェアについて説明しています。

影響を受けるソフトウェア:

Windows 7 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems**

Windows Server 2008 R2 for Itanium-based Systems

影響を受けないソフトウェア:

Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2 および Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista Service Pack 1 および Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

Windows 7 for 32-bit Systems

**Server Core インストールは影響を受けません。 Server Core インストール オプションを使用してインストールされているかどうかに関わらず、サポートされているエディションのWindows Server 2008 R2 はこのアドバイザリに記載されている脆弱性の影響を受けません。このインストール オプションに関する詳細情報は、Server Core および Windows Server 2008 R2 の Server Core をご覧ください。Windows Server 2008 および Windows Server 2008 R2 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細は、Compare Server Core Installation Option (英語情報) をご覧ください。

よく寄せられる質問

このアドバイザリの目的は何ですか? 
マイクロソフトは、Microsoft Windows のコンポーネントである Windows Canonical Display Driver (cdd.dll) に影響を及ぼす新たな脆弱性の報告を確認しています。これは「影響を受けるソフトウェア」の欄に記載されているオペレーティング システムに影響を及ぼします。

これは、マイクロソフトがセキュリティ更新プログラムを公開する必要のあるセキュリティ上の脆弱性ですか?  
マイクロソフトは、この脆弱性を解決するための Windows 用のセキュリティ更新プログラムの開発を進めています。マイクロソフトは、一般に幅広く配布できる適切なレベルの品質を確保し次第、セキュリティ更新プログラムを公開する予定です。

Canonical Display Driver (cdd.dll) とは何ですか?
Canonical Display Driver (cdd.dll) は、デスクトップの構成に使用され、GDI および DirectX の描画をまとめます。CDD は、Win32k GDI のグラフィックス エンジンとの対話のために、Windows XP のディスプレイ ドライバーのインターフェイスをエミュレートします。

GDI とは何ですか? 
Microsoft Windows Graphics Device Interface (GDI) により、アプリケーションはグラフィックスおよびフォーマットされたテキストをビデオのディスプレイとプリンターの両方で使用することができます。Windows ベースのアプリケーションはグラフィックス ハードウェアに直接アクセスしません。GDI がアプリケーションの代わりにデバイス ドライバーと対話します。GDI に関する詳細情報は、MSDN コラム Windows GDI (英語情報) をご覧ください。

Windows Aero とは何ですか? 
Windows Aero は、互換性のあるグラフィックスのアダプターを使用し、Windows 7 の Home Premium、Professional、Ultimate、あるいは Enterpriseエディションを実行している PC で利用可能なデスクトップ エクスペリエンスです。Windows Aero は Windows Server 2008 R2 上でインストール可能なオプションです。

この脅威は何が原因で起こりますか? 
Canonical Display Driver (cdd.dll) が、ユーザー モードからカーネル モードにコピーされた情報を正しく解析しないことが原因で起こります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
最新のシナリオでは、攻撃者がこの脆弱性が悪用した場合、影響を受けるコンピュータが応答を停止し、自動的に再起動する可能性があります。 理論的には可能であるものの、メモリのランダム化のために、攻撃者がこの脆弱性を実行して任意のコードを実行する可能性は低いと考えられます。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

サードバーティのアプリケーションはこの問題の影響を受けますか? 
サード パーティの画像表示のアプリケーションが GDI 向け API を使用して画像を呼び出す場合に、この問題の影響を受ける場合があります。

この問題では、なぜコードが実行される可能性が低いと考えられるのですか? 
コードの実行を意図してこの問題を悪用しようとする攻撃者は、カーネル メモリの特定の領域に実行可能なコンテンツを書く必要があると考えられます。しかし、開始アドレスはランダムであるため、最終的なアドレス を予測することは困難です。既定で、影響を受けるコンピューター上の ASLR (Address Space Layout randomization) の実装では、これを予測することがさらに複雑になります。ほとんどのシナリオで、悪用コードによりもたらされる影響は、コードの実行よりもサービス拒否である可能性が高くなると考えられます。

Address Space Layout Randomization (ASLR) とは何ですか?  
システムには Address Space Layout Randomization が実装されており、メモリ内で、通常予測可能な関数のエントリ ポイントを疑似にランダムに配置します。Windows ASLR は、DLL または EXE をメモリ内の 256 のランダムな位置の 1 か所に再配置します。このため攻撃者は、256 分の 1 の割合で「ここが正しそう」だとハードコードされたアドレスを使用します。ASLR の詳細については、TechNet マガジンの記事 Windows Vista カーネルの内部: 第 3 部をご覧ください。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性が悪用されるには、ユーザーが影響を受けるアプリケーションで、特別な細工がされた画像ファイルを表示することが攻撃者にとっての必要条件となります。この問題による影響を受けるアプリケーションは、画像のレンダリングに GDI 向け API を使用するアプリケーションのみです。 Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した特別な細工がされた画像ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。

問題を緩和する要素

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、この問題の深刻度が低くなる可能性がある要素を指します。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

Windows Aero のテーマがインストールされている Windows システムのみがこの脆弱性の影響を受けます。既定で、WindowsAero は Windows Server 2008 R2 上で有効ではありません。また、Windows Server 2008 R2 は Windows Aero 対応のグラフィック ドライバーを含みません。Windows Aero を有効にするには、サードパーティーのベンダーまたはグラフィック アダプターのメーカーからグラフィック ドライバーを入手する必要があります。

Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。

推奨するアクション

次の回避策を適用することにより、影響を受けるコンピューターへの影響を緩和することができます。

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

Windows Aero のテーマを無効にする

Windows Aero のテーマを無効にすることで、影響を受けるシステムでこの問題が悪用されることを防ぐことができます。

対話的な方法を使用する

テーマを変更することにより、Windows Aero を無効にするためには、各ユーザーはコンピューターで次のステップを実行してください。

1.

[スタート] をクリックし、[コントロール パネル] で [デスクトップのカスタマイズ] をクリックします。

2.

[個人設定] のカテゴリで、[テーマの変更] をクリックします。

3.

表示されているテーマの下までスクロールし、[ベーシック テーマとハイ コントラスト テーマ ] で利用可能なものを 1 つ選択します。

グループ ポリシーを使用する

注: グループ ポリシーの MMS スナップインを使用して、組織単位またはドメイン全体のコンピューターにポリシーを設定できます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

Group Policy collection (英語情報)

What Is Group Policy Object Editor? (英語情報)

Core Group Policy Tools and Settings (英語情報)

グループ ポリシーを介し既定の設定に切り替えることにより Windows Aeroを無効にするためには、次のステップを実行してください。

1.

グループ ポリシー管理コンソールを開き、ローカル コンピューター、OU またはドメイン GPO など、適切なグループ ポリシー オブジェクトと動作するよう構成します。

2.

次のノードに移動します。

[ユーザーの構成] – [管理用テンプレート] – [コントロール パネル] – [個人設定]

3.

[特定の視覚スタイル ファイルを強制するか、または Windows クラシックを強制する] をダブルクリックします。

4.

設定を変更して [有効] にし、[視覚スタイル ファイルへのパス] のテキスト ボックスが空欄であることを確認します。

5.

設定を変更して [有効] にし、[視覚スタイル ファイルへのパス] のテキスト ボックスが空欄であることを確認します。

6.

設定を有効にするために、すべてのコンピューターでグループ ポリシーを更新するか、または次のスケジュールされたグループ ポリシーの更新を待ちます。

追加の推奨されるアクション

コンピューターを守る

マイクロソフトは引き続き、「コンピューターを守る」のガイダンスに従い、ファイアウォールを有効にし、すべてのソフトウェアの更新を適用し、ウイルス対策ソフトウェアをインストールすることを推奨しています。これらのステップについては、Protect Your PC Web サイトをご覧ください。

インターネットにおける安全性に関する詳細情報は、マイクロソフトのセキュリティ ホーム ページをご覧ください。

Windows を最新に保つ

すべての Windows ユーザーは、最新のマイクロソフトのセキュリティ更新プログラムを適用してください。これは、ユーザーのコンピューターが可能な限り保護されることを手助けするものです。ご使用のソフトウェアが最新のものかどうか定かでない場合、Microsoft Update Web サイト で、利用可能な更新プログラムがあるかどうかに関してコンピューターをスキャンし、提供されている優先度の高い更新プログラムをインストールして下さい。自動更新を有効にしている場合は、更新プログラムのリリース時に配信されますが、インストールしたことを確認する必要があります。

関連情報

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社のWeb サイトをご覧ください。

リソース:

フィードバックをご提供いただく際は、マイクロソフト サポート オンライン のフォームへ入力をお願いします。

セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフト セキュリティ情報センター 利用可能なサポート オプションに関する詳細は マイクロソフト サポート オンライン をご覧ください。

その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

Microsoft TechNet セキュリティ センター では、製品に関するセキュリティ情報を提供しています。

免責:

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。)結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴: 

2010/05/19: このアドバイザリを公開しました。


 

Microsoft