最終更新日:2007年1月18日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
マイクロソフト社の Windows に実装された VML (Vector Markup Language) にバッファオーバーランの脆弱性 (929969) (MS07-004) が存在します。
攻撃者がこの脆弱性を悪用して特別な細工をしたコード(命令)を埋め込んだ Web サイトをユーザが閲覧したり、特別な細工をしたコードを埋め込んだ HTML 形式メールをユーザが表示した場合に、影響を受けるコンピュータがリモートから制御される可能性があります。特に、Microsoft Outlook のプレビュー機能を有効にしている場合、メールがプレビュー画面に表示されただけで埋め込まれたコードが実行されます。
ユーザが管理者ユーザ権限でログオンしている場合、攻撃者がこの脆弱性を悪用し、影響を受けるコンピュータを完全に制御する可能性があります。
この脆弱性を利用した攻撃コードが公開されており、利用される可能性が高いため、至急、修正プログラムを適用して下さい。
対象
- Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows Server 2003
- Windows Server 2003 SP1
- Windows Server 2003 for Itanium-based Systems
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 x64 Edition
上で稼動する次のソフトウェア
- Intenet Explorer 5.01 SP4
- Intenet Explorer 6 SP1
- Intenet Explorer 7
対策
1. 脆弱性の解消 - 修正プログラムの適用 -
マイクロソフト社から提供されている修正プログラムを適用して下さい。この修正プログラムをインストールしてから、コンピュータを再起動する必要があります。
修正プログラムの適用方法には、Microsoft Update による方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。
-
Microsoft Update による方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/athome/security/update/j_musteps.mspx -
個別の修正プログラムをダウンロードしてインストールする方法
下記のマイクロソフト社のページより、修正プログラム (929969) をダウンロードしてインストールします。
http://www.microsoft.com/japan/technet/security/bulletin/ms07-004.mspx
2. 回避策
マイクロソフト社から提供される情報を参照して下さい。
参考情報
更新履歴
2007年1月18日 | 掲載 |
---|