Top > Files > Software Libraries and Links
Internet Explorer 4.01 Service Pack 2 更新プログラム内容
各修正モジュールの説明とファイル一覧 (Win9x用のみ)
自力で更新プログラム内修正モジュールのバージョンを比較するときや包含関係を調べるときは、更新プログラムに収録されているファイル名が元のファイル名と違う場合があることに注意して下さい。
Q234680 Outlook Express 4.01 SP 用の西暦 2000 年問題修正プログラム [OE4 SP2]
IMAP サーバーで送信日時に 2 桁の暦年が使われたメッセージを受信した時、ある特定の条件下において Outlook Express が正しく日付の処理がされない問題が修正されました。
2 桁の暦年が "99" 以外の場合、Outlook Express はその 2 桁の暦年を現在の世紀として処理します。たとえば、現在の西暦が 2000 年で "97" 年のメッセージを受信すると、Outlook Express はそのメッセージの年を 2097 年として解釈します。しかし、現在の西暦が 100 で割り切れる年の場合に "99" 年のメッセージを受信すると、Outlook Express はそのメッセージの年を「現在の西暦 + 98 年」として解釈していました。たとえば、現在の西暦が 2000 年で "99" 年のメッセージを受信すると、そのメッセージの年は 2098 年として処理されていました。修正プログラムをインストールすることにより、この問題が修正されます。
日付 | サイズ | バージョン | ファイル名 |
---|---|---|---|
1999/06/09 | 61072 | 4.72.3706.700 | msoert.dll |
Q231452 "昔の ActiveX コントロール" 問題の修正ファイル MS99-018
昔のバージョンの Internet Explorer に含まれていた Preloader ActiveX コントロールを悪用することにより、Web サイトの管理者がユーザーのローカル ハード ドライブにあるファイルの一覧を入手できてしまうという問題です。この ActiveX コントロールは以前 "http://activex.microsoft.com/controls/iexplorer/x86/iepreld.cab" からダウンロードできていましたが、現在は削除されています。また、修正プログラムをインストールすることにより、このコントロールは使用できないように レジストリを変更します。
この問題に関係する製品は以下のとおりです。
- Internet Explorer 4.0, 4.01, 4.01 Service Pack 1, 4.01 Service Pack 2 for Windows 95/98/NT4.0
- Internet Explorer 5 for Windows 95/98/NT4.0
この更新プログラムはレジストリの修正のみでファイルの修正はありません。
Q244540 IE45 「Active Setup Control」 の脆弱性に対する対策 MS99-048
特定の ActiveX コントロールは、キャビネット ファイルの起動および実行を許可します。これにより、HTML メールが、害のないタイプのファイルと偽った悪質なキャビネット ファイルを含む場合があります。ユーザーがこのファイルを開こうとすると、操作は失敗しますが、メール パッケージによっては、ファイルのコピーが既知の場所に残される場合があります。そうすると ActiveX コントロールがメールに埋め込まれているスクリプト経由で使用されてコピーが起動され、悪質なコードが実行される可能性があります。
この脆弱性が悪用される可能性があるのは、HTML メールでのスクリプトを許可し、起動されたプログラムの一時コピーを既知の場所に格納するメール リーダが使用されていた場合だけです。このパッチにより、コントロールがローカル コンピュータからダウンロードされた未署名のキャビネット ファイルを起動する能力が制限されます。
日付 | サイズ | バージョン | ファイル名 |
---|---|---|---|
1999/11/20 | 59568 | 4.72.3710.2600 | inseng.dll |
Q244356 「Javascript リダイレクト」 の脆弱性に対する対策 MS99-043
ブラウザ ウィンドウに表示されるクライアント ローカルのデータが、同じウィンドウで実行されている Javascript アプレットに対するリダイレクトを使用することにより、サーバーによって利用可能になる可能性があります。これは実際に、ドメインをまたがるセキュリティをバイパスし、データをアプレットが利用できるようにするため、敵対するサーバーに対してデータが送信される可能性が生じます。これにより、ファイルとそれが含まれているフォルダの名前がわかれば、悪意ある Web サイト オペレータが訪問者であるユーザーのコンピュータ上のファイル内容を読むことが可能になる恐れがあります。ただし、この脆弱性により、悪意あるユーザーがフォルダの内容を表示したり、ファイルを作成、修正、削除したり、マシンに対する管理上の制御を奪ったりすることはできません。
日付 | サイズ | バージョン | ファイル名 |
---|---|---|---|
1999/12/08 | 449808 | 4.72.3710.2500 | urlmon.dll(urlm95.dll) |
Q246094 「サーバー側参照リダイレクト」 の脆弱性に対する対策 MS99-050
Web サーバーがサーバー側リダイレクトを行うと、IE セキュリティ モデルは新しいページ上のサーバーのアクセス権を確認します。しかし、タイミングが良ければ、Web サーバーが、サーバーが見ることを許可されているクライアント ウィンドウに対する参照を作成し、クライアント ローカル ファイルに対するサーバー側リダイレクトを使用して、セキュリティ制限をバイパスすることが可能です。その結果、悪質な Web サイト オペレータが、訪問しているユーザーのコンピュータ上のファイルを見ることが可能になります。ただしこの場合、Web サイト オペレータは、ファイルの名前と場所を知っている (または推測できる) 必要があります。
日付 | サイズ | バージョン | ファイル名 |
---|---|---|---|
1999/12/07 | 2174736 | 4.72.3711.2900 | shdocvw.dll(shdo95.dll) |
Q251109 「Image Source Redirect」 の脆弱性に対する対策 MS00-009
Web サーバーが、ウィンドウを、あるドメインから別のドメインにナビゲートするとき、Internet Explorer セキュリティ モデルは、新しいページでのサーバーのアクセス権を確認します。ところが、Web サーバーが、ブラウザ ウィンドウをクライアントのローカル ファイルに対して開き、クライアントのローカル ファイルが新しいウィンドウからアクセス可能になるような方法で、ウィンドウを Web サイトのドメイン内のページにナビゲートする可能性があります。データが新しいウィンドウからアクセス可能になるのは非常に短い時間ですが、その結果、悪質な Web サイト オペレータが、サイト訪問者のコンピュータ上のファイルを見ることが可能になります。その際、Web サイトオペレータは、ファイルの名前と場所を知っているか、予測できる必要があり、ブラウザ ウィンドウで開くことのできる種類のファイルしか見ることができません。
日付 | サイズ | バージョン | ファイル名 |
---|---|---|---|
2000/05/23 | 2423056 | 4.72.3713.2800 | mshtml.dll(msht95.dll) |
Q265258 IE45 「アクティブ セットアップ ダウンロード」 脆弱性に対する対策 MS00-042
アクティブ セットアップ コントロールを使用すると、ソフトウェア更新のためのインストール プロセスの一環として .cab ファイルをユーザーのコンピュータにダウンロードすることが可能です。しかし、このコントロールには欠陥が 2 つあります。1 つ目は、Microsoft の署名済みの .cab ファイルをすべて信頼できるものとして処理するために、ユーザーの許可なしにそれらのファイルをインストールさせてしまうことです。2 つ目は、呼び出し者がダウンロードの場所をユーザーのハード ドライブ上に指定できる方法が提供されていることです。この 2 つの欠陥を組み合わせると、悪質な Web サイト オペレータが Microsoft の署名済み .cab ファイルを利用してユーザーのマシン上にあるファイルを上書きすることが可能になります。システム ファイルを上書きすることにより、悪質なユーザーがマシンを使用不能にしてしまう恐れがあります。
この脆弱性を利用することによって、ダウンロード済みのソフトウェアを実際にインストールすることはできないということに、注意が必要です。この脆弱性では、サービス アタックの拒否で、ファイルの上書きが可能になるだけです。Windows 2000 のシステム ファイル保護では、このようなアタックを利用してシステム ファイルを上書きすることはできなくなります。
日付 | サイズ | バージョン | ファイル名 |
---|---|---|---|
2000/07/11 | 91536 | 4.72.3718.1400 | asctrls.ocx |
Q261255 「改ざんされた電子メール ヘッダ」 の脆弱性に対する対策 MS00-043 [OE4 SP2]
Inetcomm.dll は Outlook と Outlook Express が共有しているコンポーネントです。このコンポーネントにはPOP3 または IMAP4 を介してメールをダウンロードする際に電子メール ヘッダーを解析する機能に問題のあるバッファが含まれています。このため、悪意のあるユーザーがバッファ オーバーランを引き起こす電子メールを送信すると、該当する電子メール クライアントによりサーバーからメールがダウンロードされる際に、以下の問題が発生することがあります。
- 電子メール ヘッダーの影響を及ぼす部分に、ランダムに大量のデータが含まれていると、 Outlook もしくはOutlook Express をクラッシュさせます。
- 電子メール ヘッダーに、入念に改ざんされたデータを含むことにより、悪意のあるユーザーにより、電子メール クライアント上で特定のコードを実行されます。
この問題は、Outlookもしくは Outlook Expressで、POP3 もしくは IMAP4 を使用するように設定されている場合に発生することがあります。Outlook で MAPI サービスだけを使用するように設定されている場合は、この脆弱性の影響を受けることはありません。しかし、マイクロソフトは Outlook で MAPI サービスだけを使用するよう設定されているお客様にも、更新プログラム セクションで説明しているいずれかの対策をとることを推奨します。その主な理由として、更新プログラムは、使用している電子メール プロトコルに関わらず、全ての Outlook ユーザーに影響を与える他の脆弱性に対する保護を行うからです。
Outlook Express 5.5 以降のバージョンに含まれている Inetcomm.dll では、この問題は発生しません。したがって、既に Outlook Express 5.5 をインストールされている場合は、修正モジュールを適用する必要はありません。Outlook Express 5.5 は、Internet Explorer 5.01 Service Pack 1 および、Internet Explorer 5.5 (Windows 2000 用は除く)および、Internet Explorer 5.5 Service Pack 1(Windows 2000 用は除く) に含まれています。Outlook Express 5.5 へのアップグレードを希望しないお客様は、下記の更新プログラムをインストールして下さい。
Inetcomm.dll は Outlookと Outlook Express の両方で使用されていますが、 Internet Explorer とOutlook Express の一部として出荷および、アップデートされています。このため Outlook を使用しているお客様は、この更新プログラムをインストールするか、マシンにインストールされている Internet Explorer と Outlook Express を適切なバージョンにアップグレードして下さい。
日付 | サイズ | バージョン | ファイル名 |
---|---|---|---|
2000/07/26 | 383696 | 4.72.3719.2500 | inetcomm.dll |
2000/07/26 | 62112 | 4.72.3719.2500 | msoert.dll |
Q269368 「Scriptlet によるレンダリング」の脆弱性に対する対策 MS00-055
ここでは、2 つの脆弱性の問題について説明します。
- 1 つ目は、"Scriptlet によるレンダリング" の脆弱性の問題です。scriptlet の起動に使用する ActiveX コントロールは、本来 HTML のレンダリング エンジンです。しかし、ActiveX コントロールは、HTML ファイルだけではなく、ほかのすべての種類のファイルをレンダリングすることができます。この結果、一般に知られる名前が付いた IE のシステム ファイルに偽のスクリプト情報を流し込むためだけに、悪意のある Web サイト運営者が、こうした情報を提供した場合、Scriptlet コントロールを使って、ファイルをレンダリングすることが可能になります。この脆弱性を利用する本当のねらいは、スクリプトをローカル コンピュータ ゾーンで実行させることです。このゾーンで実行させた場合、ユーザーのローカル ファイル システム上のファイルにアクセスすることが可能になります。
- 2 つ目は、"フレームのドメインの検証" の変種です。マイクロソフト セキュリティ情報 MS00-033 で説明されているように、2 つの関数は、同じウィンドウ内に表示される、異なるドメインに属するフレームの強制的な分離を適切に実行しません。変種には、同じ問題を持つ関数が追加さ れています。この脆弱性を利用する本当のねらいは、悪意のある Web サイト運営者が、自分のドメインに属するフレームとユーザーのローカル ファイル システムに属するフレームを開いて、ユーザー側のフレームにある情報を悪意のある運営者に渡すことができるようにすることです。
いずれかの脆弱性を利用するには、悪意のある Web サイト運営者は、表示したい各ファイルの正確な名前とパスを知っているか、推測できる必要があります。ファイルの表示が可能な場合でも、悪意のある運営者 が見ることができるのは、.txt、.docファイルなどのブラウザ ウィンドウで開くことができるファイルだけです。.exe や .dat ファイルを見ることはできません。Web サイトが、Active Scripting を使用できないゾーンに設置されている場合には、どちらの脆弱性も利用することができません。
日付 | サイズ | バージョン | ファイル名 |
---|---|---|---|
2000/08/10 | 2424592 | 4.72.3720.400 | mshtml.dll(msht95.dll) |
2000/08/10 | 373008 | 4.72.3714.2300 | wininet.dll(wini95.dll) |
Q313829 Windows Shell の未チェックのバッファにより、コードが実行される MS02-014 [W98/NT4]
Windows Shell は Windows のユーザー インターフェース エクスペリエンスの基本フレームワークを提供する役割を果たします。Windows Shell は、ユーザーには Windows デスクトップとして最もよく知られていますが、ファイルおよびフォルダの整理、アプリケーションを開始する方法の提供など、ユーザーのコンピューティング セッションを定義する様々な機能を提供します。
システム上の、完全に削除されなかったアプリケーションを検索する機能の 1 つに未チェックのバッファが存在します。悪意のあるユーザーがこの問題を利用し、バッファ オーバーラン攻撃を仕掛けようとすることが可能になるためにセキュリティ上の問題が発生します。攻撃が成功した場合、Windows Shell をクラッシュさせるか、ユーザーのコンテキストでコードが実行されるという影響が及ぶ恐れがあります。
既定では、この脆弱性はリモートで 利用することはできません。しかし、非常に特別な状況下では、Web ページを介してこの脆弱性を利用することができる可能性があります。具体的には、ユーザーがカスタム URL ハンドラがあるアプリケーションをインストールし、次にアンインストールし、さらにアプリケーションのアンインストー ル ルーチンが正常にアプリケーションを完全に削除しなかった場合、攻撃者はバッファのオーバーランを発生させようとする HTML Web ページを作成し、攻撃を仕掛けようとする可能性があります。このような Web ページは、Web サイトに登録するか、または電子メールで送信することによって配信することができます。
日付 | サイズ | バージョン | ファイル名 |
---|---|---|---|
2002/03/12 | 1388816 | 4.72.3812.600 | shell32.dll(shel95.dll) |
Internet Explorer 高度暗号化パック : Internet Explorer 4.01 (Win 98, 95, & NT4 SP3 or lower)
Internet Explorer 高度暗号化パックは、128ビットの暗号化を使用可能にするものです。 128 ビット暗号化は、クレジット カードや機密情報をインターネット上でやりとりする場合に、最高水準の安全性を与えてくれます。このサイトでは、お使いのブラウザに対するアップグレードまたはブラウザの新規インストールをご提供します。
日付 | サイズ | バージョン | ファイル名 |
---|---|---|---|
2000/03/01 | 105424 | 5.0.1620.82 | rsaenh.dll |
2000/03/01 | 160528 | 4.83.1800.1381 | sch128c.dll(schannel.dll) |
2000/03/01 | 24928 | 5.0.1620.82 | sigres.exe |