公開日:2012/06/25 最終更新日:2015/10/21
JVNTA12-174A
Microsoft XML コアサービスに脆弱性
Microsoft XML コアサービスには、任意のコードが実行される脆弱性が存在します。
対象となる製品は複数存在します。詳しくは Microsoft が提供する情報をご確認ください。
Microsoft Office 2003、2007 や Internet Explorer などで使用されている Microsoft XML コアサービスには、データの処理に問題があり、任意のコードが実行される脆弱性が存在します。
Microsoft によると、本脆弱性を使用した攻撃が観測されているとのことです。
細工されたウェブページや Office ドキュメントを開くことで、ユーザの権限で任意のコードが実行される可能性があります。
アップデートする
2012年7月11日、Microsoft から本脆弱性に対するアップデート MS12-043 が公開されました。
Microsoft が提供する情報をもとに、アップデートを行ってください。
ワークアラウンドを実施する
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- Fix it 50897 を適用する
- Enhanced Mitigation Experience Toolkit (EMET) を利用する
- セキュリティ アドバイザリ (2719615) の "推奨するアクション" を参考に、アクティブ スクリプトを無効にする
-
JPCERT-AT-2012-0022
2012年7月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起 -
IPA
Microsoft Windows 等の脆弱性の修正について (MS12-043)(CVE-2012-1889) -
JVNTA12-192A
Microsoft 製品における複数の脆弱性に対するアップデート
2012.06.25における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される |
|
攻撃の難易度 | 専門知識や運がなくとも攻撃可能 |
|
JPCERT 緊急報告 |
JPCERT-AT-2012-0020 2012年6月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起 |
JPCERT REPORT |
|
CERT Advisory |
US-CERT Alert (TA12-174A) Microsoft XML Core Services Attack Activity |
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2012-1889 |
JVN iPedia |
|
- 2012/07/05
- ベンダ情報に富士通のリンクを追加しました。
- 2012/07/11
- 対策方法、ベンダ情報、参考情報を更新しました。
- 2015/10/21
- ベンダ情報を更新しました