製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → 脆弱性情報 → 詳細情報
脆弱性情報
名前
Microsoft Windows VBScript Arbitrary HLP File Execution Vulnerability (981169)
タイプロジックエラー
脆弱性の利用による影響リモートでのコードの実行
ユーザの操作ユーザの操作が必要
攻撃ベクトル悪質なコンテンツが埋め込まれたWebサイトまたは電子メール
深刻度
CVE参考資料CVE-2010-0483
ベンダーの対応状況対応済み、修正プログラムは不適用
脆弱なシステムInternet Explorer 6 SP1,
Internet Explorer 7,
Internet Explorer 8,
まとめMicrosoft Internet Explorerのいくつかのバージョンにコードが実行される脆弱性が存在する
経過説明McAfee製品の緩和策と勧告補足
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/19Generic Back...
10/19DNSChanger.b...
10/19RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7593
 エンジン:5600
 
ウイルス検索
 


経過TOPに戻る
2010/3/1

・ベンダーが脆弱性に関する情報を提供しました。

2010/2/28

・ベンダーが脆弱性に関する情報を提供しました。

2010/2/25

・コンセプト立証のコードがリリースされました。


説明TOPに戻る

・Microsoft Internet Explorerのいくつかのバージョンにコードが実行される脆弱性が存在します。Microsoft Internet Explorerがwinhlp32.exeを呼び出して任意のHLPファイルを開き、これを利用して任意のコマンドを実行する可能性があります。この脆弱性を利用するには、攻撃者はユーザに悪質なWebページにアクセスさせ、ポップアップメッセージボックスに従ってF1キーを押させる必要があります。


McAfee製品の緩和策と勧告TOPに戻る
勧告

・現時点では、McAfeeはベンダーが提供した修正プログラムやアップデートを確認していません。(2010年3月1日)詳細: http://blogs.technet.com/msrc/archive2010//02/28/investigating-a-new-win32hlp-and-internet-explorer-issue.aspx

McAfee製品の緩和策
McAfee Foundstone

シグネチャ:
Microsoft Windows VBScript Arbitrary HLP File Execution Vulnerability
シグネチャID:
8022
リリース日:
2010/3/1

McAfee Intrushield

シグネチャ:
HTTP: Microsoft Internet Explorer Malicious HLP file Buffer Overflow Attempt
シグネチャID:
0x4027F600
リリース日:
2010/3/9
初回リリース:
4.1.69, 5.1.39

McAfee Host IPS

シグネチャ:
IE Envelope - Windows Help Execution
シグネチャID:
2664
リリース日:
2010/3/9
初回リリース:
3116


補足TOPに戻る
Investigating a new win32hlp and Internet Explorer issue

http://blogs.technet.com/msrc/archive/2010/02/28/investigating-a-new-win32hlp-and-internet-explorer-issue.aspx

マイクロソフトセキュリティアドバイザリ(981169):VBScriptの脆弱性により、リモートでコードが実行される

http://www.microsoft.com/japan/technet/security/advisory/981169.mspx