HOME情報セキュリティ脆弱性対策情報Windows DNS の RPC インタフェースの脆弱性(MS07-029)について

本文を印刷する

情報セキュリティ

Windows DNS の RPC インタフェースの脆弱性(MS07-029)について

最終更新日:2007年 5月 9日

※追記すべき情報がある場合には、その都度このページを更新する予定です。

概要

マイクロソフト社の Windows DNS (Domain Name System) の RPC (Remote Procedure Call)インタフェースに、バッファ・オーバーフローの脆弱性(935966)(MS07-029)が存在します。

  • Windows DNS の RPCインタフェースの脆弱性により、リモートでコード(命令)が実行される脆弱性

これにより、攻撃者がこの脆弱性を悪用し、影響を受けるコンピュータを完全に制御する可能性があります。

この脆弱性を悪用した攻撃コードが既に公開されているため、至急、修正プログラムを適用して下さい。

対象

  • Microsoft Windows 2000 Server SP4
  • Microsoft Windows Server 2003 SP1 および 同 SP2
  • Microsoft Windows Server 2003 for Itanium-based Systems SP1 および 同 SP2
  • Microsoft Windows Server 2003 x64 Edition および 同 SP2

対策

1. 脆弱性の解消 - 修正プログラムの適用 -

マイクロソフト社から提供されている修正プログラムを適用して下さい。
修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。

2. 回避策

マイクロソフト社から提供される情報を参照して下さい。

参考情報

更新履歴

2007年 5月 9日 掲載