製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → 脆弱性情報 → 詳細情報
脆弱性情報
名前
(MS06-071) Microsoft XML コアサービスの脆弱性により、リモートでコードが実行される (928088)
タイプバッファオーバーフロー
脆弱性の利用による影響リモートでのコードの実行
ユーザの操作ユーザの操作が必要
攻撃ベクトル悪質なコンテンツが埋め込まれたWebサイトまたは電子メール
深刻度
CVE参考資料CVE-2006-5745
ベンダーの対応状況対応済み、修正プログラム適用済み
脆弱なシステムWindows XP SP0 - SP2,
Windows 2003 SP0 - SP1,
Windows 2000 SP4,
XML Core Services 4.0,
XML Core Services 6.0,
まとめMicrosoft XML Core Services 4.0にコードのリモート実行が可能な詳細不明の脆弱性が存在し、ユーザが悪質なWebサイトにアクセスしたり、HTML形式の電子メールを開いたりすると、攻撃が行われる。
経過説明McAfee製品の緩和策と勧告補足
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
11/19RDN/DNSChang...
11/19RDN/Generic ...
11/19Obfuscated-F...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7628
 エンジン:5600
 
ウイルス検索
 


経過TOPに戻る
2006/11/14

・ベンダーが修正プログラムを提供しました。

2006/11/10

・脆弱性を利用するコードがリリースされました。

2006/11/8

・脆弱性を利用するコードがリリースされました。

2006/11/4

・ベンダーが脆弱性に関する情報を提供しました。

2006/11/4

・脆弱性を利用するコードの存在が確認されました。

2006/11/3

・ベンダーが脆弱性に関する情報を提供しました。


説明TOPに戻る

・Microsoft XML Core ServicesはJScript、Visual Basic Scripting Edition(VBScript)、Microsoft Visual Studioを使用している開発者向けのXML開発フレームワークです。Microsoft XML Core Services 4.0にコードのリモート実行が可能な脆弱性が存在します。欠陥の具体的な内容は不明ですが、XMLHTTP 4.0 ActiveXコントロールに存在します。ユーザがInternet Explorerを使用して悪質なWebサイトにアクセスしたり、HTML形式の電子メールを開いたりすると、攻撃が行われます。攻撃に失敗すると、サービス拒否(DoS)が発生する可能性があります。


McAfee製品の緩和策と勧告TOPに戻る
勧告

http://www.microsoft.com/japan/technet/security/Bulletin/MS06-071.mspxからアップデートをダウンロードしてインストールしてください(KB928088)。

McAfee製品の緩和策

McAfee Foundstone

・Foundstoneの脆弱性チェックを使用して、システムが脆弱かどうか見極め、システムが多くのエンタープライズ環境で脆弱かどうか正確に確認できます。

シグネチャ:
(MS06-071) Microsoft XML Core Services Remote Code Execution Vulnerability (928088)
シグネチャID:
4729
リリース日:
2006/11/7
初回リリース:

McAfee Intrushield

・McAfee Intrushieldはこのバッファオーバーフローの脆弱性の既知の利用全般からユーザをプロアクティブに防護します。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
HTTP: Malicious XML File
シグネチャID:
0x4022F200
リリース日:
2006/11/8
初回リリース:
3.1.24

McAfee Host IPS

・McAfee Host IPSはこのバッファオーバーフローの脆弱性の既知の利用全般からユーザをプロアクティブに防護します。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
Internet Explorer Buffer Overflow Vulnerability
シグネチャID:
1146
リリース日:
2003/6/24
初回リリース:
4.0

McAfee Host IPS

・McAfee Host IPSはこのバッファオーバーフローの脆弱性の既知の利用全般からユーザをプロアクティブに防護します。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
Suspicious Function Invocation
シグネチャID:
432
リリース日:
2006/2/21
初回リリース:
security content update 321

McAfee Host IPS

・McAfee Host IPSはこのバッファオーバーフローの脆弱性の既知の利用全般からユーザをプロアクティブに防護します。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
Microsoft XML Core Services Vulnerability
シグネチャID:
3787
リリース日:
2006/11/14
初回リリース:
security content 739

McAfee VirusScan Enterprise 8.0i(VSE8.0i)/ Managed Virus Scan(MVS)バッファオーバーフロープロテクション

・VSE8.0i、MVSバッファオーバーフロープロテクション(BOP)は、初期設定の状態で、多くのバッファオーバーフローの利用を防ぎます。なお、VSE8.0i、MVS BOPはこの脆弱性を利用する既知のコードをすべてプロアクティブに防護するわけではありません。McAfee AVERTラボはこの脆弱性を網羅したウイルス定義ファイルを作成しており、新たな脅威の出現に合わせてウイルス定義ファイルを更新していきます。

シグネチャ:
Buffer Overflow Protection
リリース日:
2004/8/30
初回リリース:
ビルド131

McAfeeウイルス対策

・以下のウイルス対策シグネチャはこの脆弱性の利用が確認されている悪質ソフトウェアを検出します。

シグネチャ:
Exploit-XMLCoreSrvcs
リリース日:
2006/11/4
初回リリース:
ウイルス定義ファイル4889

McAfeeウイルス対策

・以下のウイルス対策シグネチャはこの脆弱性の利用が確認されている悪質ソフトウェアを検出します。

シグネチャ:
JS/Exploit-BO.gen
リリース日:
2004/12/29
初回リリース:
ウイルス定義ファイル4417


補足TOPに戻る

Microsoft XMLコアサービスの脆弱性により、リモートでコードが実行される

http://www.microsoft.com/japan/technet/security/advisory/927892.mspx

マイクロソフトセキュリティアドバイザリ(927892)

http://blogs.technet.com/msrc/archive2006//11/04/microsoft-security-advisory-927892-posted.aspx

マイクロソフトセキュリティ情報:Microsoft XMLコアサービスの脆弱性により、リモートでコードが実行される(928088)

http://www.microsoft.com/japan/technet/security/Bulletin/MS06-071.mspx