第09-48-171号
最終更新日:2009年12月 9日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
マイクロソフト社の Internet Explorer にリモートからコード(命令)が実行される以下の脆弱性(976325)(MS09-072)が存在します。
-
(1)ATL COM の初期化の脆弱性 - CVE-2009-2493
(2)初期化されていないメモリの破損の脆弱性 - CVE-2009-3671
(3)HTML オブジェクトのメモリ破損の脆弱性 - CVE-2009-3672
(4)初期化されていないメモリの破損の脆弱性 - CVE-2009-3673
(5)初期化されていないメモリの破損の脆弱性 - CVE-2009-3674
攻撃者がこの脆弱性を悪用した攻撃コードを埋め込んだサイトを作成し、ユーザが Internet Explorer でそのサイトを閲覧した場合、攻撃者がユーザのパソコンを制御できるようになる恐れがあります。
(3)の脆弱性は現時点で攻撃コードの公表が確認されているため、以下の対策を至急実施してください。
対象
- Internet Explorer 5.01
- Internet Explorer 6 および 同 SP1
- Internet Explorer 7
- Internet Explorer 8
Windows2000 以降の 全ての Internet Explorer が対象です。
対策
1. 脆弱性の解消 - 修正プログラムの適用 -
マイクロソフト社から提供されている修正プログラムを適用して下さい。
修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。
Microsoft Update による一括修正方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/athome/security/update/j_musteps.mspxなお、Service Pack の適用を制御している場合、一括修正で最新のService Pack が適用される可能性がありますので、ご注意ください。
-
個別の修正プログラムをダウンロードしてインストールする方法
下記のマイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-072.mspx
2. 回避策
マイクロソフト社から提供される情報を参照して下さい。
参考情報
更新履歴
2009年12月 9日 | 掲載 |
---|