第11-06-208号
最終更新日:2011年02月09日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
日本マイクロソフト社の Internet Explorer にリモートからコード(命令)が実行される等の脆弱性が存在します。(2482017)(MS11-003)
このうち(1)の脆弱性を悪用した攻撃(いわゆる「ゼロデイ攻撃」)が既に確認されています。
この脆弱性は、Internet Explorer 6、同7、同8のCSS(*1)(Cascading Style Sheets)処理に存在し、攻撃者がこの脆弱性を悪用した攻撃コードを埋め込んだウェブサイト、またはHTMLメールを作成し、利用者が脆弱性を修正していない Internet Explorer でそのウェブサイトを閲覧、またはそのHTMLメールを開いた場合、攻撃者が利用者のパソコンを制御できるようになる恐れがあります。
このため、(1)から(4)の脆弱性の修正を含む MS11-003 を至急適用してください。
注(*1)CSSとは、ウェブサイトの作成に良く使用されるHTMLにおいて、文字データや画像データを利用者のパソコンでどのように見えるようにするかを指示する仕組みです。
本脆弱性に対する回避策を1月14日に発信しましたが、正式な修正プログラムが公開されました。なお、この問題に関して、Fix it ソリューションを適用されている場合は修正プログラムを適用する前に、Fix it ソリューションをアンインストールする必要があります。
(参考) 「注意喚起:マイクロソフト Internet Explorer の脆弱性に対する回避策について」
http://www.ipa.go.jp/about/press/20110114.html
Windows XP 以降の 全ての Internet Explorer が対象です。
日本マイクロソフト社から提供されている修正プログラムを適用して下さい。
修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/
Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/athome/security/update/j_musteps.mspx
なお、Service Pack の適用を制御している場合、一括修正で最新のService Pack が適用される可能性がありますので、ご注意ください。
下記の日本マイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://www.microsoft.com/japan/technet/security/bulletin/MS11-003.mspx
日本マイクロソフト社から提供される情報を参照して下さい。
| 2011年02月09日 | 掲載 |
|---|