製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → 脆弱性情報 → 詳細情報
脆弱性情報
名前
(MS10-051) Microsoft Windows Msxml2.XMLHTTP.3.0 応答処理のメモリ破損の脆弱性 (2079403)
タイプロジックエラー
脆弱性の利用による影響リモートでのコードの実行
ユーザの操作ユーザの操作が必要
攻撃ベクトル悪質なコンテンツが埋め込まれたWebサイト
深刻度
CVE参考資料CVE-2010-2561
ベンダーの対応状況対応済み、修正プログラム適用済み
脆弱なシステムWindows XP SP3,
Windows XP X64 SP2,
Windows Vista SP2,
Windows 7,
Windows 7 x64,
Windows Vista X64 SP1,
Windows Server 2003 Sp2,
Windows Server 2003 Sp1 X64,
Windows Server 2003 Sp1 Itanium,
Windows Server 2008 RTM,
まとめMicrosoft Windows XMLコアサービスに攻撃者がリモートでコードを実行できる脆弱性が存在する
経過説明McAfee製品の緩和策と勧告補足
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
11/19RDN/DNSChang...
11/19RDN/Generic ...
11/19Obfuscated-F...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7628
 エンジン:5600
 
ウイルス検索
 


経過TOPに戻る
2010/8/10

・ベンダーが修正プログラムを提供しました。


説明TOPに戻る

・Microsoft Windows XMLコアサービスに攻撃者がリモートでコードを実行できる脆弱性が存在します。Microsoft XMLコアサービスがHTTP応答を処理する方法に脆弱性があります。ユーザが特殊なコンテンツを含むWebサイトを閲覧したり、特殊なHTML形式の電子メールを開いたりすると、攻撃者は問題のシステムを完全に制御し、リモートでコードを実行する可能性があります。


McAfee製品の緩和策と勧告TOPに戻る
勧告

・この問題の修正プログラムがベンダーからリリースされています(http://www.microsoft.com/japan/technet/security/bulletin/ms10-051)。

McAfee製品の緩和策
McAfee Foundstone

シグネチャ:
(MS10-051) Microsoft Windows Msxml2.XMLHTTP.3.0 Response Handling Memory Corruption Vulnerability (2079403)
シグネチャID:
9692
リリース日:
2010/8/10


補足TOPに戻る
(MS10-051)Microsoft Windows Msxml2.XMLHTTP.3.0応答処理のメモリの破損の脆弱性(2079403) http://www.microsoft.com/japan/technet/security/bulletin/ms10-051