第13-06-270-1号
最終更新日:2013年1月15日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
日本マイクロソフト社の Internet Explorer にリモートからコード(命令)が実行される等の脆弱性が存在します。(KB2799329)(CVE-2012-4792)
この脆弱性は、Internet Explorer のメモリ管理の処理に存在します。攻撃者は、この脆弱性を悪用した攻撃コードを埋め込んだウェブサイトを作成し、利用者を誘導します。利用者が Internet Explorer でそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。このため、対象となる Internet Explorer の利用者は、MS13-008 を至急適用してください。
本脆弱性に対する回避策を1月4日に発信しましたが、正式な修正プログラムが公開されました。このため、緊急対策情報を更新しました。
対象
以下の Internet Explorer が対象です。
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
対策
1.脆弱性の解消 - 修正プログラムの適用
日本マイクロソフト社から提供されている修正プログラムを適用して下さい。 修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。
- Microsoft Update による一括修正方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/
Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/ja-jp/security/pc-security/j_musteps.aspx
なお、Service Pack の適用を制御している場合、一括修正で最新のService Pack が適用される可能性がありますので、ご注意ください。 - 個別の修正プログラムをダウンロードしてインストールする方法
下記の日本マイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://technet.microsoft.com/ja-jp/security/bulletin/ms13-008
2.回避策
- Fix it を適用する
マイクロソフト社から、本脆弱性を悪用した攻撃コードが実行されないようにする回避策が提供されています。 次のページ内に記載されている「Fix it で解決する」の「この解決策を有効にする」ボタンをクリックし、画面の指示に従い、Fix it 50971 をインストールしてください。
回避策を解除する場合は、同ページ内の、Fix it 50972 をインストールしてください。
Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution
http://support.microsoft.com/kb/2794220
- Enhanced Mitigation Experience Toolkit (EMET) を使用する
EMET は、ソフトウェアの脆弱性が悪用されるのを防止するためのツールです。
導入する際には、次のページを参考にしてください。
Enhanced Mitigation Experience Toolkit
http://support.microsoft.com/kb/2458544/ja
EMET の最新バージョン EMET 3.0 を公開しました
http://blogs.technet.com/b/jpsecurity/archive/2012/05/17/3498449.aspx
参考情報
更新履歴
2013年1月15日 | 対策情報を追加 |
---|---|
2013年1月4日 | 掲載 |