公開日:2012/06/25 最終更新日:2015/10/21

JVNTA12-174A
Microsoft XML コアサービスに脆弱性

概要

Microsoft XML コアサービスには、任意のコードが実行される脆弱性が存在します。

影響を受けるシステム

対象となる製品は複数存在します。詳しくは Microsoft が提供する情報をご確認ください。

詳細情報

Microsoft Office 2003、2007 や Internet Explorer などで使用されている Microsoft XML コアサービスには、データの処理に問題があり、任意のコードが実行される脆弱性が存在します。

Microsoft によると、本脆弱性を使用した攻撃が観測されているとのことです。

想定される影響

細工されたウェブページや Office ドキュメントを開くことで、ユーザの権限で任意のコードが実行される可能性があります。

対策方法

アップデートする
2012年7月11日、Microsoft から本脆弱性に対するアップデート MS12-043 が公開されました。
Microsoft が提供する情報をもとに、アップデートを行ってください。

ワークアラウンドを実施する
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

参考情報

  1. JPCERT-AT-2012-0022
    2012年7月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
  2. IPA
    Microsoft Windows 等の脆弱性の修正について (MS12-043)(CVE-2012-1889)
  3. JVNTA12-192A
    Microsoft 製品における複数の脆弱性に対するアップデート

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2012.06.25における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告 JPCERT-AT-2012-0020
2012年6月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
JPCERT REPORT
CERT Advisory US-CERT Alert (TA12-174A)
Microsoft XML Core Services Attack Activity
CPNI Advisory
TRnotes
CVE CVE-2012-1889
JVN iPedia

更新履歴

2012/07/05
ベンダ情報に富士通のリンクを追加しました。
2012/07/11
対策方法、ベンダ情報、参考情報を更新しました。
2015/10/21
ベンダ情報を更新しました