第12-25-260-1号
最終更新日:2012年9月24日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
日本マイクロソフト社の Internet Explorer にリモートからコード(命令)が実行される等の脆弱性が存在します。(KB2757760)(CVE-2012-4969)
- (1)OnMove の解放後使用の脆弱性 - CVE-2012-1529
- (2)イベント リスナーの解放後使用の脆弱性 - CVE-2012-2546
- (3)textBlock の解放後使用の脆弱性 - CVE-2012-2548
- (4)cloneNode の解放後使用の脆弱性 - CVE-2012-2557
- (5)execCommand の解放後使用の脆弱性 - CVE-2012-4969
このうち (5) の脆弱性を悪用した攻撃が確認されました。 この脆弱性は、Internet Explorer のメモリ管理の処理に存在します。攻撃者は、この脆弱性を悪用した攻撃コードを埋め込んだウェブサイトを作成し、利用者を誘導します。利用者が Internet Explorer でそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。 このため、対象となる Internet Explorer の利用者は、(1) から (5) の脆弱性の修正を含む MS12-063 を至急適用してください。
本脆弱性に対する回避策を9月20日に発信しましたが、正式な修正プログラムが公開されました。 このため、緊急対策情報を更新しました。
対象
以下の Internet Explorer が対象です。
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
対策
1. 脆弱性の解消 - 修正プログラムの適用
日本マイクロソフト社から提供されている修正プログラムを適用して下さい。修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。
- Microsoft Update による一括修正方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/
Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/athome/security/update/j_musteps.mspx
なお、Service Pack の適用を制御している場合、一括修正で最新のService Pack が適用される可能性がありますので、ご注意ください。
- 個別の修正プログラムをダウンロードしてインストールする方法
下記の日本マイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-063
2.回避策
- Enhanced Mitigation Experience Toolkit (EMET) を使用する
EMET は、ソフトウェアの脆弱性が悪用されるのを防止するためのツールです。 導入する際には、次のページを参考にしてください。
Enhanced Mitigation Experience Toolkit
http://support.microsoft.com/kb/2458544/ja
EMET の最新バージョン EMET 3.0 を公開しました
http://blogs.technet.com/b/jpsecurity/archive/2012/05/17/3498449.aspx
参考情報
-
JVN
http://jvn.jp/cert/JVNVU480095/index.html -
JVN iPedia
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-004397.html -
US-CERT
http://www.kb.cert.org/vuls/id/480095 - Microsoft Security Response Center
Internet Explorer Fix it available now; Security Update scheduled for Friday -
CVE
CVE-2012-4969
更新履歴
2012年9月20日 | 掲載 |
---|---|
2012年9月24日 | 対策情報を追加 |