MS12-043 XML コアサービスのセキュリティ更新プログラムについて


はじめに
7 月 11 日に 7 月のセキュリティ更新プログラム 9 件 (深刻度が緊急 3 件、重要 6 件) を公開しました。

本ブログでは、緊急の更新プログラムの 1 つであるMS12-043 (MSXML) について解説します。

MS12-043「MSXML コアサービスの脆弱性により、リモートでコードが実行される」に対応したセキュリティ更新プログラムは、先月 6 月 13 日に公開した セキュリティ アドバイザリ 2719615「XML コアサービスの脆弱性により、リモートでコードが実行される」の脆弱性に対応したものです。
Microsoft XML コアサービスの脆弱性への攻撃が確認されているため、まだ適用していない場合は、早急に適用してください。
MS12-043は、サポートされている Windows OS で動作している Microsoft XML コアサービス 3.0, 4.0, 6.0 に対応し、また、Office 2003, Office 2007 のXML コアサービス 5.0 にも対応しています (なお、Office 2010 は影響を受ません)。

更新プログラムのインストールについて (MSXML 3.0, 4.0, 6.0 対応)
Internet Explorer から Windows 上で動作する MSXML 3.0、4.0、6.0 の脆弱性への攻撃が確認されているため、早急に  MS12-043 を適用してください。
既にマイクロソフト Fix it 50897 を適用済みの場合は、この更新プログラムの適用後に、マイクロソフトFix it 50898 を実行して 50897 を無効化することをお勧めします。
Fix it 50897 が、MSXMLの脆弱性への悪用の回避策として、Internet Explorer の Active X コントロールの動作を制限しており、Active Xコントロールの処理にパフォーマンス上の影響が出るためです。

MSXML 5 対応の Fix It ソリューション
MS12-043 は、Microsoft XML 5.0の脆弱性には対応していません。そのため、Office 2003 または Office 2007 を使用している場合は、Fix It 50908 を適用してください。

有効にする 無効にする

Microsoft Fix it 50908

Microsoft Fix it 50909

 

EMETの使用について
ほかにも、この脆弱性への悪用の可能性を軽減させる方法として、Enhanced Mitigation Experience Toolkit (EMET) の適用が有効です。
EMET は、任意のアプリケーションに対して DEP (Data Execution Prevention) や ASLR (Address Space Layout Randomization)、SEHOP (Structured Exception Handler Overwrite Protection) など計 7 つの「脆弱性緩和技術」を簡単に導入できる無料ツールで、ソフトウェアの脆弱性が任意のコードの実行等で悪用されるのを防止します。

参考情報:
• MSXML – 5 steps to stay protected
• EMET の最新バージョン EMET 3.0 を公開しました

 

Skip to main content