製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → 脆弱性情報 → 詳細情報
脆弱性情報
名前
(MS06-021) Microsoft Internet Explorer MHT メモリの破損の脆弱性
タイプバッファオーバーフロー
脆弱性の利用による影響リモートでのコードの実行
ユーザの操作ユーザの操作が必要
攻撃ベクトル悪質なコンテンツが埋め込まれたWebサイト
深刻度
CVE参考資料 CVE-2006-2385
ベンダーの対応状況対応済み、修正プログラム適用済み
脆弱なシステムWindows 2000 SP4,
Windows XP SP1,
Windows XP SP2,
Windows 2003 SP0 - SP1,
Internet Explorer 5.01 SP 4 ,
Internet Explorer 6.0 SP0,
Internet Explorer 6.0 SP1,
Internet Explorer 6.0 SP2,
まとめMicrosoft Internet Explorerの脆弱性により、任意のコードが実行される
経過説明McAfee製品の緩和策と勧告補足
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


経過TOPに戻る
2006/6/13

・ベンダーが修正プログラムを提供しました。


説明TOPに戻る

・Microsoft Internet Explorerは業界標準のWebブラウザです。Microsoft Internet Explorerの脆弱性により、リモート攻撃者は任意のコードを実行できます。ブラウザが保存する.mhtファイルに欠陥があります。脆弱性を利用するには、ターゲットがWebサイトにアクセスし、マルチパートのHTMLサイトとして保存する必要があります。感染前に作成された.mhtファイルの脆弱性は利用できません。影響を受けるシステムは、Internet Explorer 5.01 Service Pack 4、Internet Explorer 6 SP0からSP2です。詳細は、http://www.microsoft.com/japan/technet/security/Bulletin/MS06-021.mspxを参照してください。


McAfee製品の緩和策と勧告TOPに戻る
勧告

http://www.microsoft.com/japan/technet/security/Bulletin/MS06-021.mspxからアップデートをダウンロードしてインストールしてください(KB911281)。

McAfee製品の緩和策

McAfee Host IPS

シグネチャ:
Generic Buffer Overflow protection
シグネチャID:
428
リリース日:
2000/8/24
初回リリース:
2.0

McAfee VirusScan Enterprise 8.0i(VSE8.0i)/ Managed Virus Scan(MVS)バッファオーバーフロープロテクション

シグネチャ:
Buffer Overflow Protection
リリース日:
2004/8/30
初回リリース:
ビルド131

McAfeeウイルス対策

シグネチャ:
Exploit-MS06-021.c
リリース日:
2006/6/15 初回リリース:
ウイルス定義ファイル4785

McAfee Foundstone

シグネチャ:
(MS06-021) Microsoft Internet Explorer MHT Memory Corruption
シグネチャID:
4409
リリース日:
2006/6/13
初回リリース:
Foundstoneで対応済み


補足TOPに戻る

マイクロソフトセキュリティ情報:Internet Explorer用の累積的なセキュリティ更新プログラム(916281)

http://www.microsoft.com/japan/technet/security/Bulletin/MS06-021.mspx