HOME情報セキュリティInternet Explorer の脆弱性対策について(CVE-2014-1776)

本文を印刷する

情報セキュリティ

Internet Explorer の脆弱性対策について(CVE-2014-1776)

最終更新日:2014年4月28日

※追記すべき情報がある場合には、その都度このページを更新する予定です。

概要

Microsoft 社の Internet Explorer に悪意のある細工がされたコンテンツを開くことで任意のコードが実行される脆弱性が存在します。
この脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。

既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、回避策を実施して下さい。

対象

以下の Microsoft 製品が対象です。

  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • Internet Explorer 9
  • Internet Explorer 10
  • Internet Explorer 11

2014 年 4 月 9 日にサポートが終了した Internet Explorer 6 も対象となっています。

対策

1.脆弱性の解消 - 修正プログラムの適用

現時点で、Microsoft 社から本脆弱性を解消する修正プログラムが提供されていません。
修正プログラムが提供されるまでの間、以下の回避策を実施することを推奨します。

2.回避策

Microsoft 社のアドバイザリ(2963983)では 6 つの回避策(Workarounds)が提示されています。いずれか 1 つを実施してください。企業や組織においては、回避策による業務システム等の影響有無を検証し、適切な回避策を選択してください。回避策の中から 2 つを紹介します。

  • Enhanced Mitigation Experience Toolkit (EMET) 4.1 を使用する
    EMET 4.1 は、ソフトウェアの脆弱性が悪用されるのを防止するために Microsoft 社が提供しているツールです。
    導入する際には、次のページを参考にしてください。

    Enhanced Mitigation Experience Toolkit
    http://support.microsoft.com/kb/2458544/ja

  • VGX.DLL を無効にする
    以下のコマンドを実行して、本脆弱性に関連する VGX.DLL の登録を無効にします。これにより VML (Vector Markup Language) によるベクター画像が描画されなくなります。
    "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

上記の回避策の詳細、およびその他の回避策は、Microsoft 社のアドバイザリ(2963983)をご参照ください。

参考情報

本件に関するお問い合わせ先

IPA 技術本部 セキュリティセンター

E-mail:

更新履歴

2014年4月28日 掲載