製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → 脆弱性情報 → 詳細情報
脆弱性情報
名前
Microsoft Windows XMLコアサービスによりリモートコード実行が可能となる脆弱性(2719615)
タイプロジックエラー
脆弱性の利用による影響悪質なコンテンツが埋め込まれたWebサイト
ユーザの操作ユーザの操作が必要
攻撃ベクトル悪質なコンテンツが埋め込まれたWebサイト
深刻度
CVE参考資料N/A
ベンダーの対応状況対応済み、修正プログラム適用済み
脆弱なシステムOffice 2003 SP3,
office_2007 sp3,
Windows 2003 R2,
Windows 2008 R2,
Windows 2008 R2 x64,
Windows 7 SP1 ,
Windows 7 x64 SP1,
Windows Vista X64 SP2,
Windows XP SP3,
経過説明McAfee製品の緩和策と勧告補足
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/22Generic Down...
10/22Generic Down...
10/22FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7600
 エンジン:5600
 
ウイルス検索
 


経過TOPに戻る

2012-06-12

・ベンダーが修正プログラムを提供しました。


説明TOPに戻る

・Microsoft WindowsおよびMicrosoft Officeに実装されているMicrosoft XMLコアサービスのいくつかのバージョンにリモートコード実行を引き起こす脆弱性があります。

・Microsoft WindowsおよびMicrosoft Officeに実装されているMicrosoft XMLコアサービスのいくつかのバージョンにリモートコード実行を引き起こす脆弱性があります。この欠陥はMSXMLの関数に固有のものであり、リモートによるコード実行やサービス拒否(クラッシュ)状態を引き起こす可能性があります。特定の状況において、問題のある関数が、適切にまたは完全に初期化されていないメモリ内のオブジェクトにアクセスを試みます。これにより最終的にメモリが破壊されます。不正なWebサイトまたはリッチコンテンツの文書を経由して脆弱性が利用される可能性があります。現在インテリジェントは、アクティブに行われている攻撃がこの欠陥をターゲットとしており、JavaScriptによって呼び出されるobjXML.definitionを利用していることを示しています。


McAfee製品の緩和策と勧告TOPに戻る
勧告

・ベンダーがこの問題に関するセキュリティアドバイザリをリリースしました。

--add "c:\Program Files\Internet Explorer\iexplore.exe" ? If you have completed this successfully, the following message displays:??"The changes you have made may require restarting one or more applications" ? If the application has already been added in EMET, the following message displays:??Error: "c:\Program Files (x86)\Internet Explorer\iexplore.exe" conflicts with existing entry for "C:\Program Files (x86)\Internet Explorer\iexplore.exe" ? Configure Internet Explorer to prompt before running Active Scripting or disable Active Scripting in the Internet and Local intranet security zone You can help protect against this vulnerability by changing your settings to prompt before running Active Scripting or to disable Active Scripting in the Internet and Local intranet security zone. To do this, follow these steps: 1. In Internet Explorer, click Internet Options on the Tools menu. 2. Click the Security tab. 3. Click Internet, and then click Custom Level. 4. Under Settings, in the Scripting section, under Active Scripting, click Prompt or Disable, and then click OK. 5. Click Local intranet, and then click Custom Level. 6. Under Settings, in the Scripting section, under Active Scripting, click Prompt or Disable, and then click OK. 7. Click OK two times to return to Internet Explorer. Note Disabling Active Scripting in the Internet and Local intranet security zones may cause some websites to work incorrectly. If you have difficulty using a website after you change this setting, and you are sure the site is safe to use, you can add that site to your list of trusted sites. This will allow the site to work correctly. Note After you set Internet Explorer to require a prompt before it runs ActiveX controls and/or Active Scripting in the Internet zone and in the Local intranet zone, you can add sites that you trust to the Internet Explorer Trusted sites zone. This will allow you to continue to use trusted websites exactly as you do today, while helping to protect you from this attack on untrusted sites. We recommend that you add only sites that you trust to the Trusted sites zone. To do this, follow these steps: 1. In Internet Explorer, click Tools, click Internet Options, and then click the Security tab. 2. In the Select a Web content zone to specify its current security settings box, click Trusted Sites, and then click Sites. 3. If you want to add sites that do not require an encrypted channel, click to clear the Require server verification (https:) for all sites in this zone check box. 4. In the Add this Web site to the zone box, type the URL of a site that you trust, and then click Add. 5. Repeat these steps for each site that you want to add to the zone. 6. Click OK two times to accept the changes and return to Internet Explorer. Note Add any sites that you trust not to take malicious action on your computer. Two in particular that you may want to add are "*.windowsupdate.microsoft.com" and ?"*.update.microsoft.com" (without the quotation marks). These are the sites that will host the update, and it requires an ActiveX Control to install the update. Impact of Workaround: There are side effects to prompting before running Active Scripting. Many websites that are on the Internet or on an intranet use Active Scripting to provide additional functionality. For example, an online e-commerce site or banking site may use Active Scripting to provide menus, ordering forms, or even account statements. Prompting before running Active Scripting is a global setting that affects all Internet and intranet sites. You will be prompted frequently when you enable this workaround. For each prompt, if you feel you trust the site that you are visiting, click Yes to run Active Scripting. If you do not want to be prompted for all these sites, use the steps outlined in "Add sites that you trust to the Internet Explorer Trusted sites zone".

Microsoft XMLコアサービスの脆弱性によりリモートでコードが実行される(2719615)

Foundstone
  • リリース日
    2012-06-12
複数のウイルス定義ファイル

McAfee Web Gateway

  • リリース日
    なし
複数のウイルス定義ファイル
VIL
  • リリース日
    なし


補足TOPに戻る
マイクロソフトセキュリティアドバイザリ(2719615) Microsoft XMLコアサービスの脆弱性によりリモートでコードが実行される http://technet.microsoft.com/ja-jp/security/advisory/2719615