Microsoft Windows VML の処理に未修正の脆弱性(更新)
最終更新: 2006-09-27
各位
JPCERT-AT-2006-0015
JPCERT/CC
2006-09-20(初版)
2006-09-27(更新)
<<< JPCERT/CC Alert 2006-09-20 >>>
Microsoft Windows VML の処理に未修正の脆弱性
Microsoft Windows VML could allow remote code execution
http://www.jpcert.or.jp/at/2006/at060015.txt
I. 概要
Microsoft Windows には VML(Vector Markup Language) の処理に未修正の
脆弱性が存在します。VML は主に Internet Explorer などで図を表示するた
めに使用される言語です。本脆弱性により、一般のユーザが悪意のあるコード
を含んだサイトへ誘導される、あるいは html 形式のメール (html ファイル
が添付されるメールを含む) をプレビューするとログインユーザの権限で任意
のコードが実行される可能性があります。
II. 対象
Microsoft によると影響を受けるシステムは以下のとおりです。
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 and Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Edition
Microsoft Windows Server 2003 x64 Edition
III. 対策
現時点で脆弱性を修正するセキュリティ更新プログラムは公開されていませ
ん。本脆弱性のセキュリティ更新プログラムは 2006年10月11日(日本時間) に
公開予定ですが、状況によっては公開日が早まる可能性もあります。
*** 更新: 2006年9月27日追記 ******************************************
2006年9月27日(日本時間) Microsoft よりセキュリティ更新プログラムが公
開されました。詳細に関しましては、下記ベンダが提供する情報を参照して
ください。
マイクロソフト セキュリティ情報 MS06-055
Vector Markup Language の脆弱性により、リモートでコードが実行される (925486) (MS06-055)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-055.mspx
**********************************************************************
IV. 回避策
本脆弱性については Microsoft が提供するアドバイザリを参照の上、対応
してください。本脆弱性以外にも Internet Explorer には未修正の脆弱性が
存在しており、併せて確認してください。
マイクロソフト セキュリティ アドバイザリ (925568)
Vector Markup Language の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/925568.mspx
マイクロソフト セキュリティ アドバイザリ (925444)
Microsoft DirectAnimation パスの ActiveX コントロールの脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/925444.mspx
また、Internet Explorer 以外のブラウザの使用もご検討ください。
V. 参考情報
JP Vendor Status Notes JVNTA06-262A
Microsoft Internet Explorer の VML 処理にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNTA06-262A/
US-CERT Technical Cyber Security Alert TA06-262A
Microsoft Internet Explorer VML Buffer Overflow
http://www.us-cert.gov/cas/techalerts/TA06-262A.html
JP Vendor Status Notes JVNVU#377369
Microsoft DirectAnimation パス ActiveX コントロールにおける入力値未チェックの脆弱性
http://jvn.jp/cert/JVNVU%23377369/index.html
今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。
__________
改訂履歴
2006-09-20 初版
2006-09-27 本脆弱性に関するセキュリティ更新プログラム公開について追記
======================================================================
JPCERT コーディネーションセンター (JPCERT/CC)
TEL: 03-3518-4600 FAX: 03-3518-4602
http://www.jpcert.or.jp/
Topへ