マイクロソフトは、Vector Markup Language(VML)を実装するVgx.dllに脆弱性が存在し、リモートで任意のコードが実行される危険性があることを明らかにし、すでにこの脆弱性が悪用されていることをセキュリティ・アドバイザリで警告した。
・セキュリティ・アドバイザリ 925568(Vector Markup Language の脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/925568.mspx
・FrSIRT(Microsoft Internet Explorer Vector Markup Language Code Execution Vulnerability):
http://www.frsirt.com/english/advisories/2006/3679
VMLは、Web上で線や円といったベクタ・グラフィックスを描画可能にする、XMLベースの言語である。Windows 2000、Windows XP、Windows
Server 2003に標準で組み込まれており、デフォルトで使用可能になっている。このVMLの処理にバッファ・オーバーフローの脆弱性が存在し、細工されたWebページをInternet
Explorerで開くだけで、攻撃が実行される。すでにスパイウェアをインストールする攻撃サイトが見つかっているという。
現時点では、マイクロソフトから修正プログラムは提供されていない。セキュリティ・アドバイザリによれば、現在修正プログラムの検証中であり、月例修正プログラムの提供日である10月13日(水)にはリリースする予定であること、場合によっては、これより早くリリースする可能性もあると述べている。それまでは、下記の回避策を実施しておくとよい。
■回避策
脆弱性を回避するには、以下の手順を実行し、Vgx.dllの登録を解除する。
- [スタート]−[ファイル名を指定して実行]メニューを選択する。
- [ファイル名を指定して実行]ダイアログの「名前」に以下のコマンドを入力して[OK]ボタンをクリックする。
regsvr32 -u "%ProgramFiles%\Common Files\Microsoft
Shared\VGX\vgx.dll |
- 登録が解除された旨(DllUnregisterServer in ……)のダイアログが表示されるので、[OK]ボタンをクリックする。
以上で、Vgx.dllは登録が解除され、利用できなくなる。そのため、VMLを利用したアプリケーションで、描画が行われなくなるので注意が必要だ。再び登録を行うには、以下のコマンドを実行すればよい。
regsvr32 "%ProgramFiles%\Common Files\Microsoft
Shared\VGX\vgx.dll |
|