製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → 脆弱性情報 → 詳細情報
脆弱性情報
名前
(MS07-029) Microsoft DNS の RPC 管理の脆弱性 (935966)
タイプバッファオーバーフロー
脆弱性の利用による影響リモートでのコードの実行
ユーザの操作 ユーザの操作は不要
攻撃ベクトル 悪質なリモートのネットワークトラフィック
深刻度緊急
CVE参考資料CVE-2007-1748,
ベンダーの対応状況対応済み、修正プログラム適用済み
脆弱なシステムWindows 2000 Server SP4,
Windows 2003 SP1 - SP2,
まとめMicrosoft Windows DNS Serverサービスにリモートでコードを実行できる脆弱性が存在し、攻撃者は認証される必要なしにこの脆弱性を利用できる。
経過説明McAfee製品の緩和策と勧告補足
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
11/25RDN/Generic ...
11/25RDN/Generic....
11/25RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7634
 エンジン:5600
 
ウイルス検索
 


経過TOPに戻る
2007/5/8

・ベンダーが修正プログラムを提供しました。

2007/4/18

・脆弱性を利用するコードがリリースされました。

2007/4/16

・この脆弱性を利用したインターネットリレーチャットワームの流布が確認されました。

2007/4/15

・脆弱性を利用するコードがリリースされました。

2007/4/15

・脆弱性を利用するコードがリリースされました。

2007/4/15

・脆弱性を利用するコードがリリースされました。

2007/4/14

・脆弱性を利用するコードがリリースされました。

2007/4/12

・ベンダーが脆弱性に関する情報を提供しました。脆弱性をターゲットにした攻撃が報告されました。


説明TOPに戻る

・Microsoft Windows DNS ServerサービスはWindows 2000、XP、2003、Vistaに含まれるドメインネームサービスデーモンです。Microsoft Windows DNS Serverサービスの脆弱性により、リモートでコードを実行できます。このサービスに送信された特殊なRPPトラフィックにより、サービスが乗っ取られ、攻撃者は脆弱なマシンを完全に制御できます。攻撃者は認証される必要なしにこの脆弱性を利用できます。Windows 2000、2003がこの脆弱性の影響を受けます。


McAfee製品の緩和策と勧告TOPに戻る

勧告

http://www.microsoft.com/japan/technet/security/Bulletin/MS07-029.mspxから修正プログラムをダウンロードしてインストールしてください(935966)。

McAfee製品の緩和策

McAfee Foundstone

・Foundstoneの脆弱性チェックを使用して、システムが脆弱かどうか見極め、システムが多くのエンタープライズ環境で脆弱かどうか正確に確認できます。

シグネチャ:
Windows DNS Server Service RPC Vulnerability (Intrusive)
シグネチャID:
5075
リリース日:
2007/4/13

McAfee Foundstone

・Foundstoneの脆弱性チェックを使用して、システムが脆弱かどうか見極め、システムが多くのエンタープライズ環境で脆弱かどうか正確に確認できます。

シグネチャ:
Windows DNS Server Service RPC Vulnerability (Credentialed)
シグネチャID:
5076
リリース日:
2007/4/13

McAfee Intrushield

・以下のシグニチャはこの脆弱性に対応しています。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
DCERPC: Windows DNS Server Service RPC Vulnerability
シグネチャID:
0x47603300
リリース日:
2007/4/17
初回リリース:
sigsets 2.1.64.1, 3.1.37.1

McAfee Host IPS

・以下のシグニチャはこの脆弱性に対応しています。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
Windows DNSサーバーのRPCの脆弱性により、リモートでコードが実行される
シグネチャID:
3840
リリース日:
2007/4/16
初回リリース:
Security Content Update 1090

McAfee Host IPS

・McAfee Host IPSは、初期設定の状態で、多くのバッファオーバーフローの利用を防ぎます。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
Generic buffer overflow protection
シグネチャID:
428
リリース日:
2007/4/16
初回リリース:
2.0


補足TOPに戻る

マイクロソフトセキュリティアドバイザリ:Windows DNSサーバーのRPCの脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/935964.mspx

マイクロソフトセキュリティ情報:Windows DNSのRPCインターフェイスの脆弱性により、リモートでコードが実行される(935966)
http://www.microsoft.com/japan/technet/security/Bulletin/MS07-029.mspx