第12-14-250-1号
最終更新日:2012年7月11日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
日本マイクロソフト社の Microsoft Windows 等にリモートからコード(命令)が実行される脆弱性が存在します。(KB2719615)(MS12-043) この脆弱性は、Microsoft Windows 等で利用する Microsoft XML コア サービスに存在します。
MSXML の初期化されていないメモリ破損の脆弱性 - CVE-2012-1889この脆弱性を悪用した攻撃が確認されており、実証コード(Proof of Concept: PoC)が公開されています。 攻撃の一例として、攻撃者は、この脆弱性を悪用した攻撃コードを埋め込んだウェブサイトを作成し、利用者を誘導します。利用者が Internet Explorer でそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。
この脆弱性を悪用した攻撃が確認されたとの情報があるため、MS12-043 を至急適用してください。
本脆弱性に対する回避策を6月18日に発信しましたが、正式な修正プログラムが公開されました。
このため、緊急対策情報を更新しました。
対象
- Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2
- Windows Vista Service Pack 2
- Windows Vista x64 Edition Service Pack 2
- Windows 7 for 32-bit Systems
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems
- Windows 7 for x64-based Systems Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for Itanium-based Systems Service Pack 2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for Itanium-based Systems
- Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Microsoft Office 2003 Service Pack 3
- Microsoft Office 2007 Service Pack 2
- Microsoft Office 2007 Service Pack 3
対策
1. 脆弱性の解消 - 修正プログラムの適用 -
日本マイクロソフト社から提供されている修正プログラムを適用して下さい。修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。- Microsoft Update による一括修正方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/
Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/athome/security/update/j_musteps.mspx
なお、Service Pack の適用を制御している場合、一括修正で最新のService Pack が適用される可能性がありますので、ご注意ください。 - 個別の修正プログラムをダウンロードしてインストールする方法
下記の日本マイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://technet.microsoft.com/ja-jp/security/bulletin/MS12-043
2. 回避策 -
日本マイクロソフト社から提供される情報を参照して下さい。- 日本マイクロソフト社からの情報(MS12-043)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-043 - Enhanced Mitigation Experience Toolkit (EMET) を使用する
Enhanced Mitigation Experience Toolkit (EMET) は、ソフトウェアの脆弱性が悪用されるのを防止するためのツールです。導入する際には、次のページを参考にしてください。
Enhanced Mitigation Experience Toolkit
http://support.microsoft.com/kb/2458544/ja
EMET の最新バージョン EMET 3.0 を公開しました
http://blogs.technet.com/b/jpsecurity/archive/2012/05/17/3498449.aspx
参考情報
更新履歴
2012年7月11日 | 修正プログラム(MS12-043)の情報を追加しました。 |
---|---|
2012年6月18日 | 掲載 |