※本ブログの内容は2014年4月30日時点のものです。
米国時間の4月26日、マイクロソフト社は同社のInternet Explorerで脆弱性を確認、マイクロソフト セキュリティ アドバイザリ 2963983を発行しました。この脆弱性を悪用した限定的な標的型攻撃が確認されています。VGX.DLL(メモリ破損)に起因するもので、攻撃者はInternet Explorer上で任意のコードを実行することが可能です。
この脆弱性は、下記のバージョンで確認されています。
- Microsoft Internet Explorer 6
- Microsoft Internet Explorer 7
- Microsoft Internet Explorer 8
- Microsoft Internet Explorer 9
- Microsoft Internet Explorer 10
- Microsoft Internet Explorer 11
McAfee製品での対象範囲と対応状況
※DAT等のリリース日は米国時間で、日本での提供時期と一部異なる場合があります。
- ● McAfee Vulnerability Manager:
- FSL/MVMパッケージ(2014年4月28日時点)が脆弱性を検出
- ● McAfee VirusScan (AV):
- 7423 DAT (2014年4月29日にリリース済み)はペリメーター/ゲートウェイ製品とコマンドライン スキャナー ベース テクノロジをカバー。すべての製品での検出機能は7428 DAT の更新 から提供(2014 年 5 月 4 日リリース予定)
- ● McAfee Web Gateway (AV):
- 7423 DAT (2014年4月29日にリリース済み)にて対応済み
- ● McAfee Network Security Platform (NIPS):
- 最新のUDS(2014年4月29日にリリース済み)にて対応済み
Attack ID: 0x4512e700
Name: “UDS-HTTP: Microsoft Internet Explorer CMarkup Object Use-After-Free vulnerability” - ● McAfee Host Intrusion Prevention (HIPS):
- 一般的なバッファオーバーフロー保護機能(Generic buffer overflow protection)により、コードの実行を防御
- ● McAfee Next Generation Firewall (NGFW):
- アップデートパッケージ 579-5211(2014年4月29日にリリース済み)にて保護