1. Symantec/
  2. セキュリティレスポンス/
  3. Microsoft Internet Explorer の DOM 編集に初期化されていないメモリによるリモートコード実行の脆弱性
  • ブックマーク

Microsoft Internet Explorer の DOM 編集に初期化されていないメモリによるリモートコード実行の脆弱性


危険性

発見日

2011 年 6 月 14 日

解説

Microsoft Internet Explorer にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるアプリケーションを実行しているユーザーの環境で任意のコードを実行することが可能になります。攻撃が失敗すると、サービス拒否の状態が引き起こされます。

影響を受ける技術

  • Avaya Aura Conferencing 6.0 Standard
  • Avaya CallPilot 4.0
  • Avaya CallPilot 5.0
  • Avaya Communication Server 1000 Telephony Manager 3.0
  • Avaya Communication Server 1000 Telephony Manager 4.0
  • Avaya Meeting Exchange - Client Registration Server
  • Avaya Meeting Exchange - Recording Server
  • Avaya Meeting Exchange - Streaming Server
  • Avaya Meeting Exchange - Web Conferencing Server
  • Avaya Meeting Exchange - Webportal
  • Avaya Meeting Exchange 5.0
  • Avaya Meeting Exchange 5.0 SP1
  • Avaya Meeting Exchange 5.0 SP2
  • Avaya Meeting Exchange 5.0.0.0.52
  • Avaya Meeting Exchange 5.1
  • Avaya Meeting Exchange 5.1 SP1
  • Avaya Meeting Exchange 5.2
  • Avaya Meeting Exchange 5.2 SP1
  • Avaya Meeting Exchange 5.2 SP2
  • Avaya Messaging Application Server 4
  • Avaya Messaging Application Server 5
  • Avaya Messaging Application Server 5.2
  • Microsoft Internet Explorer 6.0
  • Microsoft Internet Explorer 6.0 SP1
  • Microsoft Internet Explorer 6.0 SP2
  • Microsoft Internet Explorer 6.0 SP3
  • Microsoft Internet Explorer 7.0
  • Microsoft Internet Explorer 8

推奨する対策

すべてのソフトウェアを最小のアクセス権限しか持たない非特権ユーザーとして実行してください。

潜在的な脆弱性の影響を緩和するため、管理目的以外のソフトウェアは、常に最小のアクセス権限しか持たない非特権ユーザーとして実行してください。

ネットワーク侵入検知システム (NIDS) を導入し、悪意のあるアクティビティがないかどうかネットワークトラフィックを常時監視させます。

ネットワーク侵入検知システム (NIDS) を導入し、ネットワークトラフィック上で異常な、または不審なアクティビティの兆候がないかどうかを監視します。このようなアクティビティは、NOP スレッドなどの要求や予期しない受信トラフィック、送信トラフィックだけではありません。このような状況は、この脆弱性が悪用され、その結果不正アクセスが試みられたり実行されたことを示している場合があります。

未知、または信頼できないソースから提供されたファイルを受け取ったり、実行したりしないでください。

未知、または疑わしいソースから受け取ったファイルを処理する際は十分に注意してください。

未知、または信頼できないソースから提供されているリンクをたどらないようにします。

Web のユーザーは、未知、または疑わしいソースから提供されるサイトへのリンクをたどらないように注意してください。HTML 形式の電子メールをフィルタ処理することにより、悪質なリンクをユーザーに送信するための経路を排除できる場合があります。

Web ブラウザのセキュリティ設定で、スクリプトコードやアクティブコンテンツの実行を無効にしてください。

この問題を悪用するには、Web クライアント上で悪質なスクリプトコードの実行が必要であるため、クライアントのブラウザでスクリプトコードとアクティブコンテンツのサポートを無効にすることを検討してください。ただし、この緩和策により、ブラウザを利用したスクリプトコードの実行に依存している正当な Web サイトに悪影響を及ぼすことがあります。

多重的なセキュリティ強化対策を講じてください。

非実行スタックやメモリセグメントのランダムなマッピングなど、さまざまなメモリ保護機能を利用することで、脆弱性を悪用した任意のコードの実行を阻止できます。
マイクロソフト社は、セキュリティ情報と更新プログラムをリリースしました。詳しくは、次の参考情報をご参照ください。

クレジット

本件の発見者は、TippingPoint 社 Zero Day Initiative の Damian Put 氏です。

Copyright (c) 2010 Symantec Corporation.

本サイトの記載情報の電子媒体による頒布は、Symantec Security Response の許可なく改ざんを行わない場合に限り認められています。本サイトに記載された情報の一部または全部を電子媒体以外の媒体へ複製または印刷する場合は、必ず事前にシマンテックの許可を得る必要があります。

免責事項

本サイトの記載情報は、公開時点で確認されていた情報を基に正確であると判断された内容で構成されています。本サイトの記載情報の使用は、現状のままとすることを条件に認められています。本サイトの記載内容について、シマンテックは一切保証しないものとします。また、本サイトの記載情報の使用あるいは信頼性に関連して生じる直接的、間接的、派生的な損失または損害に関して、本サイトの著者も発行者も一切責任を負わないものとします。 Symantec、Symantec Security Response、およびシマンテックの各製品名は、Symantec Corporation またはその関連会社の米国および各国における登録商標です。

その他の会社名、製品名は各社の商標または登録商標です。

脅威インテリジェンス

購読
脅威インテリジェンス Twitter フィードをフォローする
スパムレポート
2016 年インターネットセキュリティ脅威レポート第 21 号
  • Twitter
  • Facebook
  • LinkedIn
  • Google+
  • YouTube