取締役 平社員 ブログ (ベータ版)

パソコン ( PC ) を安全に使えるような何かごとを徒然と書いてみたいと思います。  

 -無責管理

   当ページ記事により不具合、問題が発生した場合でも責任をもちません。


   情報セキュリティ系勉強会ポータルサイト  

  セキュリティ・キャンプ  (セキュリティ・キャンプ実施協議会)   Firefox ブラウザ無料ダウンロード 



(引用記事) マイクロソフト セキュリティ情報の事前通知 - 2012 年 9 月 (定例外)


IE 6/7/8/9 の 0-Day 脆弱性に対する、緊急の Microsoft Update を実施するとのことです。


日本時間で 2012/09/22(土) の予定。"要再起動" の模様です。





事前通知:

マイクロソフト http://technet.microsoft.com/ja-jp/security/bulletin/ms12-sep
> マイクロソフト セキュリティ情報の事前通知 - 2012 年 9 月

(魚拓)



ブログ:

マイクロソフト http://blogs.technet.com/b/jpsecurity/archive/2012/09/20/3521230.aspx
> Internet Explorer脆弱性に対処するセキュリティ更新の提供予告 - 日本のセキュリティチーム - Site Home - TechNet Blogs




とりあえず、Fixit する、EMET 入れろ、ってことみたいです。IE10 に影響は無い模様です。


IEコンポーネント呼び出していろいろと表示させるソフトウェアで URL 指定出来るようなものも危ないかも、って事ですよねぇ。


ああ、広告を表示するソフトウェアもですねぇ。RealPlayer とかの広告も表示させないようにしましょうか。


RealPlayer も EMET の対象にしておきましょう。


と、思ったら、既に対象になってました。( All.xml テンプレートに初めからありました。(w )




(関連)

セキュリティアドバイザリ:

Microsoft http://support.microsoft.com/kb/2757760/
> Microsoft Security Advisory:
> Vulnerability in Internet Explorer could allow remote code execution

※ Fixit あり。直接の日本語訳がまだないのでとりあえず以下。↓


マイクロソフト http://technet.microsoft.com/ja-jp/security/advisory/2757760
> マイクロソフト セキュリティ アドバイザリ (2757760):
> Internet Explorer脆弱性により、リモートでコードが実行される

※ "V1.2 (2012/9/20): Microsoft Fix it ソリューションに、この問題の悪用を防ぐ「Internet Explorer の ExecCommand を介した、メモリ破損を防ぐ」のリンクを追加しました。"


Microsoft http://technet.microsoft.com/en-us/security/advisory/2757760
> Microsoft Security Advisory (2757760):
> Vulnerability in Internet Explorer Could Allow Remote Code Execution

※ "V1.2 (September 19, 2012): Added link to Microsoft Fix it solution, "Prevent Memory Corruption via ExecCommand in Internet Explorer," that prevents exploitation of this issue. "



ブログ:

Microsoft http://blogs.technet.com/b/msrc/archive/2012/09/19/internet-explorer-fix-it-available-now-security-update-scheduled-for-friday.aspx
> Internet Explorer Fix it available now; Security Update scheduled for Friday - MSRC - Site Home - TechNet Blogs

※ "Friday, Sept. 21"、日本語は 2012/09/20 付けの上記(本文記載)記事。


マイクロソフト http://blogs.technet.com/b/jpsecurity/archive/2012/09/18/3520723.aspx
> Internet Explorer脆弱性に関するセキュリティ アドバイザリ 2757760 を公開 - 日本のセキュリティチーム - Site Home - TechNet Blogs

ワークアラウンドに EMET 。下記の記事↓の日本語。↑


Microsoft http://blogs.technet.com/b/msrc/archive/2012/09/17/microsoft-releases-security-advisory-2757760.aspx
> Microsoft Releases Security Advisory 2757760 - MSRC - Site Home - TechNet Blogs




・・・

インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20120920_560950.html
> マイクロソフトIEの緊急パッチを9月22日に公開 -INTERNET Watch


インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20120918_560397.html
> IEに新たな脆弱性、既に脆弱性を悪用する攻撃も -INTERNET Watch


ITmedia ニュース http://www.itmedia.co.jp/news/articles/1209/18/news030.html
> IEに新たな脆弱性が発覚、当面は別ブラウザの利用を - ITmedia ニュース


SANS Internet Storm Center http://isc.sans.edu/diary/IE+Zero+Day+is+For+Real+/14107
> ISC Diary | IE Zero Day is "For Real"

※ "today is a good day to think about switching browsers for a couple of weeks."、2週間ほどですか、そうですか。


US-CERT http://www.kb.cert.org/vuls/id/480095
> US-CERT Vulnerability Note VU#480095 - Microsoft Internet Explorer 6/7/8/9 contain a use-after-free vulnerability

※ "a use-after-free vulnerability in the CMshtmlEd::Exec() function. "


Secunia Advisories http://secunia.com/advisories/50626
> Microsoft Internet Explorer Use-After-Free Vulnerability

CVE-2012-4969



・・・

US-CERT http://www.kb.cert.org/vuls/id/458153
> US-CERT Vulnerability Note VU#458153 - Video drivers may fail to support Address Space Layout Randomization (ASLR)

※ EMET の ASLR で問題となるのは、"AMD Affected"、"ATI Technologies Affected"、"Intel Corporation Not Affected"、"NVIDIA Not Affected" との事。


JPCERT/CC http://jvn.jp/cert/JVNVU458153/
> JVNVU#458153: 複数のビデオドライバが ASLR 機能をサポートしていない問題



・・・

http://d.hatena.ne.jp/TsuSUZUKI/20120912/1347466999

※ 2012年09月の Microsoft Update (定例)


http://d.hatena.ne.jp/TsuSUZUKI/20120629/1340954178

※ Enhanced Mitigation Experience Toolkit v3.0





いじょうです。

    • -