最終更新日:2007年 5月 9日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
マイクロソフト社の Windows DNS (Domain Name System) の RPC (Remote Procedure Call)インタフェースに、バッファ・オーバーフローの脆弱性(935966)(MS07-029)が存在します。
- Windows DNS の RPCインタフェースの脆弱性により、リモートでコード(命令)が実行される脆弱性
これにより、攻撃者がこの脆弱性を悪用し、影響を受けるコンピュータを完全に制御する可能性があります。
この脆弱性を悪用した攻撃コードが既に公開されているため、至急、修正プログラムを適用して下さい。
対象
- Microsoft Windows 2000 Server SP4
- Microsoft Windows Server 2003 SP1 および 同 SP2
- Microsoft Windows Server 2003 for Itanium-based Systems SP1 および 同 SP2
- Microsoft Windows Server 2003 x64 Edition および 同 SP2
対策
1. 脆弱性の解消 - 修正プログラムの適用 -
マイクロソフト社から提供されている修正プログラムを適用して下さい。
修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。
-
Microsoft Update による一括修正方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/athome/security/update/j_musteps.mspx -
個別の修正プログラムをダウンロードしてインストールする方法
下記のマイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://www.microsoft.com/japan/technet/security/bulletin/ms07-029.mspx
2. 回避策
マイクロソフト社から提供される情報を参照して下さい。
参考情報
更新履歴
2007年 5月 9日 | 掲載 |
---|