-----BEGIN PGP SIGNED MESSAGE----- 各位 JPCERT-AT-2006-0015 JPCERT/CC 2006-09-20(初版) 2006-09-27(更新) <<< JPCERT/CC Alert 2006-09-20 >>> Microsoft Windows VML の処理に未修正の脆弱性 Microsoft Windows VML could allow remote code execution http://www.jpcert.or.jp/at/2006/at060015.txt I. 概要 Microsoft Windows には VML(Vector Markup Language) の処理に未修正の 脆弱性が存在します。VML は主に Internet Explorer などで図を表示するた めに使用される言語です。本脆弱性により、一般のユーザが悪意のあるコード を含んだサイトへ誘導される、あるいは html 形式のメール (html ファイル が添付されるメールを含む) をプレビューするとログインユーザの権限で任意 のコードが実行される可能性があります。 II. 対象 Microsoft によると影響を受けるシステムは以下のとおりです。 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 and Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Edition Microsoft Windows Server 2003 x64 Edition III. 対策 現時点で脆弱性を修正するセキュリティ更新プログラムは公開されていませ ん。本脆弱性のセキュリティ更新プログラムは 2006年10月11日(日本時間) に 公開予定ですが、状況によっては公開日が早まる可能性もあります。 *** 更新: 2006年9月27日追記 ****************************************** 2006年9月27日(日本時間) Microsoft よりセキュリティ更新プログラムが公 開されました。詳細に関しましては、下記ベンダが提供する情報を参照して ください。 マイクロソフト セキュリティ情報 MS06-055 Vector Markup Language の脆弱性により、リモートでコードが実行される (925486) (MS06-055) http://www.microsoft.com/japan/technet/security/bulletin/ms06-055.mspx ********************************************************************** IV. 回避策 本脆弱性については Microsoft が提供するアドバイザリを参照の上、対応 してください。本脆弱性以外にも Internet Explorer には未修正の脆弱性が 存在しており、併せて確認してください。 マイクロソフト セキュリティ アドバイザリ (925568) Vector Markup Language の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/925568.mspx マイクロソフト セキュリティ アドバイザリ (925444) Microsoft DirectAnimation パスの ActiveX コントロールの脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/925444.mspx また、Internet Explorer 以外のブラウザの使用もご検討ください。 V. 参考情報 JP Vendor Status Notes JVNTA06-262A Microsoft Internet Explorer の VML 処理にバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNTA06-262A/ US-CERT Technical Cyber Security Alert TA06-262A Microsoft Internet Explorer VML Buffer Overflow http://www.us-cert.gov/cas/techalerts/TA06-262A.html JP Vendor Status Notes JVNVU#377369 Microsoft DirectAnimation パス ActiveX コントロールにおける入力値未チェックの脆弱性 http://jvn.jp/cert/JVNVU%23377369/index.html 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 __________ 改訂履歴 2006-09-20 初版 2006-09-27 本脆弱性に関するセキュリティ更新プログラム公開について追記 ====================================================================== JPCERT コーディネーションセンター (JPCERT/CC) TEL: 03-3518-4600 FAX: 03-3518-4602 http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRRnkSox1ay4slNTtAQFZBwP/SUH3XVIlon89qenTf3DD0xnId52GaQik TPQrb1oe0PFdzx7BmtGtaNtX5XEyfr6hltNZOqBD8B3pQXMS6u/2ldi7W3X8hiBG tYrXzUNLqhJE0HXJDn5M/DiO3hjc5Cj5wLUepSt6AEK2SecuSfxveIyn2+a8rgCF ebEdxSJOwZ4= =YCUu -----END PGP SIGNATURE-----