製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → 脆弱性情報 → 詳細情報
脆弱性情報
名前
Microsoft Internet Explorer 7 URI 処理の脆弱性
タイプロジックエラー
脆弱性の利用による影響リモートでのコードの実行
ユーザの操作ユーザの操作が必要
攻撃ベクトル悪質なコンテンツが埋め込まれたWebサイトまたは電子メール
深刻度
CVE参考資料CVE-2007-3896
ベンダーの対応状況対応済み、修正プログラムは不適用
脆弱なシステムInternet Explorer 7,
まとめMicrosoft Internet Explorer 7の脆弱性により、リモートで任意のコードが実行される。
経過説明McAfee製品の緩和策と勧告補足
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
11/24RDN/Download...
11/24Generic.bfr!...
11/24RDN/Download...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7633
 エンジン:5600
 
ウイルス検索
 


経過TOPに戻る
2007/10/25

・脆弱性を利用するコードの存在が確認されました。

2007/10/10

・ベンダーが脆弱性に関する情報を提供しました。

2007/9/1

・脆弱性に関する情報が一般公開されました。


説明TOPに戻る

・Microsoft Internet Explorerは業界標準のWebブラウザです。Microsoft Internet Explorer 7にリモートで任意のコードの実行が可能な脆弱性が存在します。脆弱性を利用するには、特定のプロトコルハンドラとURIの特定の文字を使用する必要があります。確認された事例では、「mailto:」プロトコルハンドラとURLの「%」が使用されていました。攻撃を仕掛けるには、ユーザに不正なURLまたは文書を開かせる必要があります。


McAfee製品の緩和策と勧告TOPに戻る
勧告

・現時点では、McAfee AVERTラボはベンダーが提供した修正プログラム/アップデートを確認していません。

McAfee製品の緩和策

McAfee Foundstone

・Foundstoneの脆弱性チェックを使用して、システムが脆弱かどうか見極め、システムが多くのエンタープライズ環境で脆弱かどうか正確に確認できます。

シグネチャ:
Microsoft Internet Explorer URI Handling Vulnerability
シグネチャID:
5531
リリース日:
2007/10/16

McAfee Intrushield

・以下のシグニチャはこの脆弱性に対応しています。McAfee AVERTラボは今後も、新しい脆弱性の利用や新たな脅威の出現など、必要に応じて対応していきます。

シグネチャ:
HTTP: Microsoft Windows ShellExecute and IE7 URL Handling Code Execution
シグネチャID:
0x4023EB00
リリース日:
2007/10/26
初回リリース:
sigset 3.1.50.6, 4.1.13.4


補足TOPに戻る

Firefox File Handling Woes

http://xs-sniper.com/blog2007//09/01/firefox-file-handling-woes/

マイクロソフトセキュリティアドバイザリ(943521)Windows XP、Windows Server 2003のWindows Internet Explorer 7のURL処理の脆弱性により、リモートでコードが実行される

http://www.microsoft.com/japan/technet/security/advisory/943521.mspx

MSRC Blog: October 25th Update To Security Advisory 943521

http://blogs.technet.com/msrc/archive2007//10/25/msrc-blog-october-25th-update-to-security-advisory-943521.aspx