IE 6/7/8/9 の 0-Day 脆弱性に対する、緊急の Microsoft Update を実施するとのことです。
日本時間で 2012/09/22(土) の予定。"要再起動" の模様です。
事前通知:
マイクロソフト http://technet.microsoft.com/ja-jp/security/bulletin/ms12-sep
> マイクロソフト セキュリティ情報の事前通知 - 2012 年 9 月
(魚拓)
ブログ:
マイクロソフト http://blogs.technet.com/b/jpsecurity/archive/2012/09/20/3521230.aspx
> Internet Explorer の脆弱性に対処するセキュリティ更新の提供予告 - 日本のセキュリティチーム - Site Home - TechNet Blogs
とりあえず、Fixit する、EMET 入れろ、ってことみたいです。IE10 に影響は無い模様です。
IE のコンポーネント呼び出していろいろと表示させるソフトウェアで URL 指定出来るようなものも危ないかも、って事ですよねぇ。
ああ、広告を表示するソフトウェアもですねぇ。RealPlayer とかの広告も表示させないようにしましょうか。
RealPlayer も EMET の対象にしておきましょう。
と、思ったら、既に対象になってました。( All.xml テンプレートに初めからありました。(w )
(関連)
セキュリティアドバイザリ:
Microsoft http://support.microsoft.com/kb/2757760/
> Microsoft Security Advisory:
> Vulnerability in Internet Explorer could allow remote code execution
※ Fixit あり。直接の日本語訳がまだないのでとりあえず以下。↓
マイクロソフト http://technet.microsoft.com/ja-jp/security/advisory/2757760
> マイクロソフト セキュリティ アドバイザリ (2757760):
> Internet Explorer の脆弱性により、リモートでコードが実行される
※ "V1.2 (2012/9/20): Microsoft Fix it ソリューションに、この問題の悪用を防ぐ「Internet Explorer の ExecCommand を介した、メモリ破損を防ぐ」のリンクを追加しました。"
Microsoft http://technet.microsoft.com/en-us/security/advisory/2757760
> Microsoft Security Advisory (2757760):
> Vulnerability in Internet Explorer Could Allow Remote Code Execution
※ "V1.2 (September 19, 2012): Added link to Microsoft Fix it solution, "Prevent Memory Corruption via ExecCommand in Internet Explorer," that prevents exploitation of this issue. "
ブログ:
Microsoft http://blogs.technet.com/b/msrc/archive/2012/09/19/internet-explorer-fix-it-available-now-security-update-scheduled-for-friday.aspx
> Internet Explorer Fix it available now; Security Update scheduled for Friday - MSRC - Site Home - TechNet Blogs
※ "Friday, Sept. 21"、日本語は 2012/09/20 付けの上記(本文記載)記事。
マイクロソフト http://blogs.technet.com/b/jpsecurity/archive/2012/09/18/3520723.aspx
> Internet Explorer の脆弱性に関するセキュリティ アドバイザリ 2757760 を公開 - 日本のセキュリティチーム - Site Home - TechNet Blogs
※ ワークアラウンドに EMET 。下記の記事↓の日本語。↑
Microsoft http://blogs.technet.com/b/msrc/archive/2012/09/17/microsoft-releases-security-advisory-2757760.aspx
> Microsoft Releases Security Advisory 2757760 - MSRC - Site Home - TechNet Blogs
・・・
インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20120920_560950.html
> マイクロソフト、IEの緊急パッチを9月22日に公開 -INTERNET Watch
インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20120918_560397.html
> IEに新たな脆弱性、既に脆弱性を悪用する攻撃も -INTERNET Watch
ITmedia ニュース http://www.itmedia.co.jp/news/articles/1209/18/news030.html
> IEに新たな脆弱性が発覚、当面は別ブラウザの利用を - ITmedia ニュース
SANS Internet Storm Center http://isc.sans.edu/diary/IE+Zero+Day+is+For+Real+/14107
> ISC Diary | IE Zero Day is "For Real"
※ "today is a good day to think about switching browsers for a couple of weeks."、2週間ほどですか、そうですか。
US-CERT http://www.kb.cert.org/vuls/id/480095
> US-CERT Vulnerability Note VU#480095 - Microsoft Internet Explorer 6/7/8/9 contain a use-after-free vulnerability
※ "a use-after-free vulnerability in the CMshtmlEd::Exec() function. "
Secunia Advisories http://secunia.com/advisories/50626
> Microsoft Internet Explorer Use-After-Free Vulnerability
・・・
US-CERT http://www.kb.cert.org/vuls/id/458153
> US-CERT Vulnerability Note VU#458153 - Video drivers may fail to support Address Space Layout Randomization (ASLR)
※ EMET の ASLR で問題となるのは、"AMD Affected"、"ATI Technologies Affected"、"Intel Corporation Not Affected"、"NVIDIA Not Affected" との事。
JPCERT/CC http://jvn.jp/cert/JVNVU458153/
> JVNVU#458153: 複数のビデオドライバが ASLR 機能をサポートしていない問題
・・・
http://d.hatena.ne.jp/TsuSUZUKI/20120912/1347466999
※ 2012年09月の Microsoft Update (定例)
http://d.hatena.ne.jp/TsuSUZUKI/20120629/1340954178
※ Enhanced Mitigation Experience Toolkit v3.0
いじょうです。
-
- -