JPCERT コーディネーションセンター

Microsoft Windows VML の処理に未修正の脆弱性(更新)

各位


JPCERT-AT-2006-0015
JPCERT/CC
2006-09-20(初版)
2006-09-27(更新)

JPCERT/CC Alert 2006-09-20


Microsoft Windows VML の処理に未修正の脆弱性

Microsoft Windows VML could allow remote code execution

http://www.jpcert.or.jp/at/2006/at060015.txt

I. 概要

Microsoft Windows には VML(Vector Markup Language) の処理に未修正の脆弱性が存在します。VML は主に Internet Explorer などで図を表示するために使用される言語です。本脆弱性により、一般のユーザが悪意のあるコードを含んだサイトへ誘導される、あるいは html 形式のメール (html ファイルが添付されるメールを含む) をプレビューするとログインユーザの権限で任意のコードが実行される可能性があります。


II. 対象

Microsoft によると影響を受けるシステムは以下のとおりです。

Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 and Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Edition
Microsoft Windows Server 2003 x64 Edition


III. 対策

現時点で脆弱性を修正するセキュリティ更新プログラムは公開されていません。本脆弱性のセキュリティ更新プログラムは 2006年10月11日(日本時間) に公開予定ですが、状況によっては公開日が早まる可能性もあります。

*** 更新: 2006年9月27日追記 ****************

2006年9月27日(日本時間) Microsoft よりセキュリティ更新プログラムが公
開されました。詳細に関しましては、下記ベンダが提供する情報を参照して
ください。

マイクロソフト セキュリティ情報 MS06-055
Vector Markup Language の脆弱性により、リモートでコードが実行される (925486) (MS06-055)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-055.mspx

**************************************************


IV. 回避策

本脆弱性については Microsoft が提供するアドバイザリを参照の上、対応してください。本脆弱性以外にも Internet Explorer には未修正の脆弱性が存在しており、併せて確認してください。

マイクロソフト セキュリティ アドバイザリ (925568)
Vector Markup Language の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/925568.mspx

マイクロソフト セキュリティ アドバイザリ (925444)
Microsoft DirectAnimation パスの ActiveX コントロールの脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/925444.mspx

また、Internet Explorer 以外のブラウザの使用もご検討ください。


V. 参考情報

JP Vendor Status Notes JVNTA06-262A
Microsoft Internet Explorer の VML 処理にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNTA06-262A/

US-CERT Technical Cyber Security Alert TA06-262A
Microsoft Internet Explorer VML Buffer Overflow
http://www.us-cert.gov/cas/techalerts/TA06-262A.html

JP Vendor Status Notes JVNVU#377369
Microsoft DirectAnimation パス ActiveX コントロールにおける入力値未チェックの脆弱性
http://jvn.jp/cert/JVNVU%23377369/index.html


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

__________

改訂履歴

2006-09-20 初版
2006-09-27 本脆弱性に関するセキュリティ更新プログラム公開について追記

==============================
JPCERT コーディネーションセンター (JPCERT/CC)
TEL: 03-3518-4600 FAX: 03-3518-4602
http://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter