製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → 脆弱性情報 → 詳細情報
脆弱性情報
名前
(MS10-002) HTML オブジェクトのメモリ破損の脆弱性 (978207)
タイプロジックエラー
脆弱性の利用による影響リモートでのコードの実行
ユーザの操作ユーザの操作が必要
攻撃ベクトル悪質なコンテンツが埋め込まれたWebサイトまたは電子メール
深刻度
CVE参考資料CVE-2010-0249
ベンダーの対応状況対応済み、修正プログラム適用済み
脆弱なシステムInternet Explorer 7,
Internet Explorer 7 Windows Server 2003 SP2 Itanium,
Internet Explorer 7 Windows 2000 SP4,
Internet Explorer 7 Windows Vista SP1,
Internet Explorer 7 Windows Vista X64 Edition SP1,
Internet Explorer 7 Windows Server 2008 X64 Edition,
Internet Explorer 7 Windows Server 2008 X32 Edition,
Internet Explorer 7 Windows Server 2008 Itanium Edition,
Internet Explorer 7 Windows XP SP2,
Internet Explorer 7 Windows XP Professional X64 Edition SP2,
Internet Explorer 6 SP1,
Internet Explorer 8,
まとめMicrosoft Internet Explorerのいくつかのバージョンにコードが実行される脆弱性が存在する
経過説明McAfee製品の緩和策と勧告補足
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/22Generic Down...
10/22Generic Down...
10/22FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7600
 エンジン:5600
 
ウイルス検索
 


経過TOPに戻る

2010/2/3

・コンセプト立証のコードがリリースされました。

2010/1/21

・ベンダーが修正プログラムを提供しました。

2010/1/18

・コンセプト立証のコードがリリースされました。

2010/1/15

・コンセプト立証のコードがリリースされました。

2010/1/15

・コンセプト立証のコードがリリースされました。

2010/1/14

・ベンダーが脆弱性に関する情報を提供しました。

2010/1/13

・脆弱性を利用するコードがリリースされました。


説明TOPに戻る

・Microsoft Internet Explorerのいくつかのバージョンにコードが実行される脆弱性が存在します。Internet Explorerの特定のDOMオペレーションの処理に欠陥があります。Internet Explorerが削除されたオブジェクト、正しく初期化されていないオブジェクトに不適切にアクセスします。脆弱性の利用に成功すると、攻撃者は任意のコードを実行できます。不正なファイル、不正なWebページにより、脆弱性を利用できます。失敗した場合は、アプリケーションがクラッシュする(サービス拒否の状態になる)可能性があります。DEPとJavaScript ------------------- McAfee Labs はMicrosoft Internet Explorerバージョン6、7、8でこの脆弱性を確認しています。ただし、現時点(2009年1月14日)では、脆弱性の利用に成功しているのは、DEP(データ実行防止)が有効に「設定されていない」Internet Explorerだけです。さらに、脆弱性の利用に成功するには、JavaScriptが有効に設定されている必要があります。DEPはInternet Explorer 8ではデフォルトで有効に設定されています。一方、Internet Explorer 7にはDEPを有効化する機能が組み込まれています。JavaScriptが無効な場合、DEPが有効であっても、現在流布しているエクスプロイトを阻止できます。


McAfee製品の緩和策と勧告TOPに戻る
勧告

・この問題の修正プログラムがベンダーからリリースされています(http://www.microsoft.com/japan/technet/security/bulletin/ms10-002.mspx)。

McAfee製品の緩和策
McAfee Foundstone

シグネチャ:
(MS10-002) Microsoft Internet Explorer HTML Object Memory Corruption Vulnerability II (978207)
シグネチャID:
7677
リリース日:
2010/1/14

McAfee Intrushield

・1月18日のUDSリリースには、この脆弱性に対応した「UDS-HTTP: Microsoft Internet Explorer HTML DOM Memory Corruption III」シグネチャが組み込まれています。

シグネチャ:
UDS
シグネチャID:
0x40278200
リリース日:
2009/1/18
初回リリース:
UDS-HTTP: Microsoft Internet Explorer HTML DOM Memory Corruption

McAfeeウイルス対策

・1月15日にリリースされるウイルス定義ファイル5862で、関連するマルウェア(Exploit-Comele、Roarur.dr、Roarur.dll)に対応します。現行のウイルス定義ファイル(5861)では、Generic.dx!kwv、Generic Spy.e、Spy-Agent.ey、Exploit-Comele(5860)などのコンポーネントに対応しています。

シグネチャ:
ウイルス定義ファイル
シグネチャID:
5862
リリース日:
2009/1/15
初回リリース:
Exploit-Comele / Roarur.dr / Roarur.dll

・2010年1月21日のRemedy V-Flashにはこの問題の対策が組み込まれています。

シグネチャ:
Internet Explorer用の累積的なセキュリティ更新プログラム(978207)
リリース日:
2010/1/15


補足TOPに戻る

マイクロソフトセキュリティアドバイザリ(979352) - Internet Explorerの脆弱性により、リモートでコードが実行される

http://www.microsoft.com/japan/technet/security/advisory/979352.mspx

マイクロソフトセキュリティ情報MS10-002 - Internet Explorer用の累積的なセキュリティ更新プログラム(978207)

http://www.microsoft.com/japan/technet/security/bulletin/ms10-002.mspx