製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → 脆弱性情報 → 詳細情報
脆弱性情報
名前
(MS06-055) Microsoft Vector Markup Languageの脆弱性 (925486)
タイプバッファオーバーフロー
脆弱性の利用による影響リモートでのコードの実行
ユーザの操作ユーザの操作が必要
攻撃ベクトル悪質なコンテンツが埋め込まれたWebサイトまたは電子メール
深刻度
CVE参考資料CVE-2006-4868
ベンダーの対応状況対応済み、修正プログラム適用済み
脆弱なシステムWindows XP SP0 - SP2,
Windows 2003 SP0 - SP1,
Windows 2000 SP4,
Internet Explorer 6,
Internet Explorer 5.01,
まとめMicrosoft Internet Explorer、Microsoft Outlookに任意のコードの実行が可能な脆弱性が存在し、悪質なWebサイトへのアクセスやHTML形式の電子メールの添付ファイルによって、脆弱性が利用される可能性がある(脆弱性を利用するコードの存在を確認済み)
経過説明McAfee製品の緩和策と勧告補足
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
11/25RDN/Generic ...
11/25RDN/Generic....
11/25RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7659
 エンジン:5600
 
ウイルス検索
 


経過TOPに戻る
2006/10/3

・脆弱性を利用するコードがリリースされました。

2006/9/26

・ベンダーが修正プログラムを提供しました。

2006/9/25

・脆弱性を利用するコードがリリースされました。

2006/9/24

・脆弱性を利用するコードがリリースされました。

2006/9/22

・ベンダーがブログで、この脆弱性に対応した不定期の修正プログラムをリリースする可能性があることを発表しました。

2006/9/21

・脆弱性を利用するコードがリリースされました。

2006/9/20

・脆弱性を利用するコードがリリースされました。

2006/9/19

・脆弱性に関する情報が一般公開されました。

2006/9/19

・ベンダーが脆弱性に関する情報を提供しました。

2006/9/19

・コンセプト立証のDoSコードがリリースされました。

2006/9/18

・脆弱性に関する情報が一般公開されました。


説明TOPに戻る

・Microsoft Internet Explorerは業界標準のWebブラウザです。Microsoft OutlookはビジネススイートのOfficeに付属する電子メールクライアントです。各アプリケーションは、Vector Markup Language(VML)により、HTMLでベクトルグラフィックを表示、配置します。Internet Explorer、Microsoft Officeの悪質なVMLコンテンツの処理に脆弱性が存在します。このバッファオーバーフローの結果、コードが実行される可能性があります。脆弱性の利用には、2つの攻撃形態がとられます。1つ目の攻撃では、ターゲットが攻撃者の管理下にあるWebサイトにアクセスする必要があります。Webサイトにアクセスしただけで、ユーザが何もしなくても、悪質なコンテンツがダウンロードされます。2つ目の攻撃は、電子メールで配信される悪質なHTML添付ファイルを使用して行われます。脆弱性を利用するコードが検出されました。


McAfee製品の緩和策と勧告TOPに戻る
勧告

http://www.microsoft.com/japan/technet/security/Bulletin/MS06-055.mspxからアップデートをダウンロードしてインストールしてください(KB925486)。

McAfee製品の緩和策

McAfee Foundstone

・Foundstoneの脆弱性チェックを使用して、システムが脆弱かどうか見極め、システムが多くのエンタープライズ環境で脆弱かどうか正確に確認できます。

シグネチャ:
(MS06-055) Microsoft Vector Markup Language Vulnerability (925486)
シグネチャID:
4619
リリース日:
2006/9/20

McAfee Intrushield

・以下のIntrushield User Defined Signature(UDS)はこの脆弱性の利用が確認されている悪質ソフトウェアを検出します。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
Microsoft IE VML Rendering Vulnerability - UDS
リリース日:
2006/9/19

McAfee Intrushield

・以下のシグニチャはこの脆弱性に対応しています。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
SMTP Outlook VML Vulnerability
シグネチャID:
0x4040B600
リリース日:
2006/9/26
初回リリース:
sigset(s) 3.1.22, 2.1.49, 1.9.66, 1.8.83

McAfee Intrushield

・以下のシグニチャはこの脆弱性に対応しています。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
HTTP IE VML 0-day Remote Code Execution
シグネチャID:
0x4022DF00
リリース日:
2006/9/26
初回リリース:
sigset 3.1.22

McAfee Host IPS

・以下のシグニチャはこの脆弱性に対応しています。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
Microsoft Internet Explorer Vector Markup Language Vulnerability (1)
シグネチャID:
3774
リリース日:
2006/10/11
初回リリース:
Security Content Update 661

McAfee Host IPS

・McAfee Host IPSはこのバッファオーバーフローの脆弱性の既知の利用全般からユーザをプロアクティブに防護します。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
Microsoft Internet Explorer Vector Markup Language Vulnerability (2)
シグネチャID:
3776
リリース日:
2006/10/11
初回リリース:
Security Content Update 661

McAfee Host IPS

・McAfee Host IPSはこのバッファオーバーフローの脆弱性の既知の利用全般からユーザをプロアクティブに防護します。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
Generic Buffer Overflow protection
シグネチャID:
412
リリース日:
2000/8/24
初回リリース:
2.0

McAfee VirusScan Enterprise 8.0i(VSE8.0i)/ Managed Virus Scan(MVS)バッファオーバーフロープロテクション

・VSE8.0i、MVSバッファオーバーフロープロテクション(BOP)は、初期設定の状態で、多くのバッファオーバーフローの利用を防ぎます。なお、VSE8.0i、MVS BOPはこの脆弱性を利用する既知のコードをすべてプロアクティブに防護するわけではありません。McAfee AVERTラボはこの脆弱性を網羅したウイルス定義ファイルを作成しており、新たな脅威の出現に合わせてウイルス定義ファイルを更新していきます。

シグネチャ:
Buffer Overflow Protection
リリース日:
2004/8/30
初回リリース:
ビルド131

McAfeeウイルス対策

・以下のウイルス対策シグネチャはこの脆弱性の利用が確認されている悪質ソフトウェアを検出します。

シグネチャ:
Exploit-VMLFill
リリース日:
2006/9/20
初回リリース:
ウイルス定義ファイル4856


補足TOPに戻る

Exploit-VMLFill

http://vil.nai.com/vil/content/v_140629.htm

マイクロソフトセキュリティアドバイザリ:Vector Markup Languageの脆弱性により、リモートでコードが実行される

http://www.microsoft.com/japan/technet/security/advisory/925568.mspx

Seen in the wild: Zero Day exploit being used to infect PCs

http://sunbeltblog.blogspot.com/2006/09/seen-in-wild-zero-day-exploit-being.html

A quick entry on the VML issue.

http://blogs.technet.com/msrc/archive/2006/09/22/458266.aspx

マイクロソフトセキュリティ情報:Vector Markup Languageの脆弱性により、リモートでコードが実行される(925486)

http://www.microsoft.com/japan/technet/security/Bulletin/MS06-055.mspx