Skip to main content
MSRC

MS12-043 XML コアサービスのセキュリティ更新プログラムについて

はじめに 7 月 11 日に 7 月のセキュリティ更新プログラム 9 件 (深刻度が緊急 3 件、重要 6 件) を公開しました。

本ブログでは、緊急の更新プログラムの 1 つである MS12-043 (MSXML) について解説します。

MS12-043「MSXML コアサービスの脆弱性により、リモートでコードが実行される」に対応したセキュリティ更新プログラムは、先月 6 月 13 日に公開した セキュリティ アドバイザリ 2719615「XML コアサービスの脆弱性により、リモートでコードが実行される」の脆弱性に対応したものです。
Microsoft XML コアサービスの脆弱性への攻撃が確認されているため、まだ適用していない場合は、早急に適用してください。
MS12-043 は、サポートされている Windows OS で動作している Microsoft XML コアサービス 3.0, 4.0, 6.0 に対応し、また、Office 2003, Office 2007 の XML コアサービス 5.0 にも対応しています (なお、Office 2010 は影響を受ません)。

更新プログラムのインストールについて (MSXML 3.0, 4.0, 6.0 対応) Internet Explorer から Windows 上で動作する MSXML 3.0、4.0、6.0 の脆弱性への攻撃が確認されているため、早急に MS12-043 を適用してください。
既にマイクロソフト Fix it 50897 を適用済みの場合は、この更新プログラムの適用後に、マイクロソフト Fix it 50898 を実行して 50897 を無効化することをお勧めします。
Fix it 50897 が、MSXML の脆弱性への悪用の回避策として、Internet Explorer の Active X コントロールの動作を制限しており、Active X コントロールの処理にパフォーマンス上の影響が出るためです。

MSXML 5 対応の Fix It ソリューション MS12-043 は、Microsoft XML 5.0 の脆弱性には対応していません。そのため、Office 2003 または Office 2007 を使用している場合は、Fix It 50908 を適用してください。

有効にする 無効にする
Microsoft Fix it 50908 Microsoft Fix it 50909

EMET の使用について ほかにも、この脆弱性への悪用の可能性を軽減させる方法として、Enhanced Mitigation Experience Toolkit (EMET) の適用が有効です。
EMET は、任意のアプリケーションに対して DEP (Data Execution Prevention) や ASLR (Address Space Layout Randomization)、SEHOP (Structured Exception Handler Overwrite Protection) など計 7 つの「脆弱性緩和技術」を簡単に導入できる無料ツールで、ソフトウェアの脆弱性が任意のコードの実行等で悪用されるのを防止します。

参考情報:MSXML - 5 steps to stay protected
EMET の最新バージョン EMET 3.0 を公開しました


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.