第09-37-162-1号
最終更新日:2009年 8月14日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
マイクロソフト社の ATL (Active Template Library) (*) にリモートからコード(命令)を実行される脆弱性(973908)(MS09-037)が存在します。
攻撃者がこの脆弱性を悪用した攻撃コードを埋め込んだサイトを作成し、ユーザが Internet Explorer でそのサイトを閲覧した場合、攻撃者がユーザのパソコンを制御できるようになる恐れがあります。
(1)の脆弱性を悪用した攻撃コードを埋め込んだサイトが複数確認されていますので、至急、対処して下さい。
注(*) Windows で動作するプログラムの、作成や動作を補助する仕組みです。Adobe Flash Player の ActiveX コントロールなど、Microsoft が作成したプログラム以外のものでも利用されています。上記OSにインストールされた、以下のプログラムが対象です。
マイクロソフト社から提供されている修正プログラムを適用して下さい。
修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/
Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/athome/security/update/j_musteps.mspx
なお、Service Pack の適用を制御している場合、一括修正で最新のService Pack が適用される可能性がありますので、ご注意ください。
下記のマイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-037.mspx
マイクロソフト社から提供される情報を参照して下さい。
| 2009年 8月14日 | 「対象」欄から「Windows ATL Binary」を削除 |
|---|---|
| 2009年 8月12日 | 掲載 |