2008年7月度 アプリケーションの脆弱性に関するラウンドアップ

 この投稿では、2008年7月度に観測されたアプリケーションの脆弱性を悪用したウイルスまたは攻撃コードに対する、ベンダ発表とトレンドマイクロ製品による緩和策についてお知らせします。

■7/1(火)~7/31(木) のセキュリティ関連情報 目次

  • ウイルスバスター Corp./ウイルスバスター BizのActiveXコントロールにおけるバッファオーバーフローの脆弱性
  • Microsoft Word の文書ファイル処理おける任意のコードを実行される脆弱性
  • Microsoft Access Snapshot Viewer ActiveX コントロールに任意のコードを実行される脆弱性
  • 複数の DNS 実装にキャッシュポイズニングの脆弱性

  • ■ウイルスバスター Corp./ウイルスバスター BizのActiveXコントロールにおけるバッファオーバーフローの脆弱性

    攻撃タイプ ベンダ発表(発表日:2008/08/01) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    受動 トレンドマイクロ株式会社 (JP-2063798) アラート/アドバイザリ:ウイルスバスターコーポレートエディション・ウイルスバスタービジネスセキュリティのActiveXコントロールにおけるバッファオーバーフローの脆弱性について CVE-2008-3364 9.3(危険)
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/08/26時点)
    ウイルスパターンファイル N/A 対処療法としてActiveXコントロールの動作停止が有効です。
    クラス識別子(CLSID):5EFE8CB1-D095-11D1-88FC-0080C859833B
    スパイウェアパターンファイル N/A N/A
    ネットワークパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A 最新版ダウンロード」の各製品ページにて脆弱性を修正する「Critical Patch」がダウンロード可能です。
    関連する記事一覧

  • 2008-08-18 サポート情報「ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネスセキュリティ用 Critical Patch 公開のお知らせ
  • 製品QA「アラート/アドバイザリ:ウイルスバスターコーポレートエディション・ウイルスバスタービジネスセキュリティのActiveXコントロールにおけるバッファオーバーフローの脆弱性について
  • 目次に戻る


    ■Microsoft Word の文書ファイル処理おける任意のコードを実行される脆弱性

    攻撃タイプ ベンダ発表(発表日:2008/07/09) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    受動 マイクロソフト株式会社 (953635) Microsoft Word の脆弱性により、リモートでコードが実行される CVE-2008-2244 9.3(危険)
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/08/26時点)
    ウイルスパターンファイル 5.397.00 TROJ_MDROPPER.ZT
    Trojan-Dropper.MSWord.Agent.cq(F-Secure)
    Trojan-Dr(Kaspersky)
    Troj/MalDoc-Fam(Sophos)
    スパイウェアパターンファイル N/A N/A
    ネットワークパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A N/A
    関連する記事一覧

  • 2008-07-09 Trend Micro Security Blog「Microsoft Wordの脆弱性(CVE-2008-2244)を悪用した「TROJ_MDROPPER」の脅威
  • 2008-07-09 TrendLabs Malware Blog「Let the Games Begin
  • 目次に戻る


    ■Microsoft Access Snapshot Viewer ActiveX コントロールに任意のコードを実行される脆弱性

    攻撃タイプ ベンダ発表(発表日:2008/07/08) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    受動 マイクロソフト株式会社 (955179) Microsoft Access Snapshot Viewer の ActiveX コントロールの脆弱性により、リモートでコードが実行される CVE-2008-2463 6.8(警告)
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/08/26時点)
    ウイルスパターンファイル N/A 実害ある攻撃の流通を確認しています。対処療法としてActiveXコントロールの動作停止が有効です。
    クラス識別子(CLSID):
    F0E42D50-368C-11D0-AD81-00A0C90DC8D9
    F0E42D60-368C-11D0-AD81-00A0C90DC8D9
    F2175210-368C-11D0-AD81-00A0C90DC8D9
    スパイウェアパターンファイル N/A N/A
    ネットワークパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A N/A
    関連する記事一覧

  • Microsoftサポート技術情報:240797「Internet Explorer で ActiveX コントロールの動作を停止する方法
  • 目次に戻る


    ■複数の DNS 実装にキャッシュポイズニングの脆弱性

    攻撃タイプ ベンダ発表(発表日:2008/07/08) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    能動 複数のベンダより報告 JVNVU#800113 複数の DNS 実装にキャッシュポイズニングの脆弱性 CVE-2008-1447 6.4(警告)
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/08/26時点)
    ウイルスパターンファイル N/A N/A
    スパイウェアパターンファイル N/A N/A
    ネットワークパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A DNSサーバ製品におけるパッチのリリース状況だけでなく、ネームサーバに query を投げる側のノードに対してもパッチが提供されていないかご確認ください。
    関連する記事一覧

  • 2008-07-22 TrendLabs Malware Blog「Major DNS Cache-Poisoning Vulnerability: Patch Now
  • 2008-07-28 TrendLabs Malware Blog「The ‘BailiWicked’ Problem
  • 目次に戻る


    補足1. 深刻度はCVSS基本値に基づき3段階のレンジが設定されてます。

    深刻度 CVSS基本値
    レベルIII(危険) 7.0~10.0
    レベルII(警告) 4.0~6.9
    レベルI(注意) 0.0~3.9

    補足2. パトランプは緩和策となるパターンファイルがリリースされている場合、点灯します。緩和策となるパターンファイルがリリースされていない場合、消灯しています。

    ■関連情報

  • 2008年7月度 アプリケーションの脆弱性に関するラウンドアップ
  • 2008年6月度 アプリケーションの脆弱性に関するラウンドアップ
  • 2008年5月度 アプリケーションの脆弱性に関するラウンドアップ
  • 2008年4月度 アプリケーションの脆弱性に関するラウンドアップ
  • 2008年3月度 アプリケーションの脆弱性に関するラウンドアップ
  • 2008年2月度 アプリケーションの脆弱性に関するラウンドアップ
  • 2008年1月度 アプリケーションの脆弱性に関するラウンドアップ