T2EMBED.DLLの整数オーバーフローとヒープオーバーフロー
Microsoft Embedded OpenType Font Engineライブラリ(T2EMBED.DLL)に任意のコードの実行を許可する脆弱性が発見されました。 Internet Explorerはこのライブラリを使用して、読み込まれたフォントをEOT形式で処理します。 Internet Explorerに加えて、指定されたライブラリを使用する他のアプリケーションも脆弱です(Microsoft Officeなど)。
脆弱なWindows XP SP2、SP3。 Windows Server 2003 SP2; Windows Vista RTM、SP1、SP2; Windows Server 2008
2009年7月14日、マイクロソフトはこの脆弱性を解決するパッチをリリースしました
www.microsoft.com/technet/security/bulletin/MS09-029.mspx
興味深いことに、この脆弱性に関する最初のメッセージは2008年8月25日にマイクロソフトに送信され、脆弱性の使用例は2008年9月22日でした。したがって、脆弱性は323日間非公開のままでした。
参照:
- labs.idefense.com/intelligence/vulnerabilities/display.php?id=811
- www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0231
- www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0232
- www.microsoft.com/technet/security/bulletin/MS09-029.mspx
msvidctl.dll標準ActiveXコントロールのメモリ破損
ActiveXコントロールが、任意のコードの実行を許可する可能性のある脆弱性を検出しました。 msvidctl.dllはWindowsと共に配布され、デフォルトでインストールされます。
ライブラリの脆弱なバージョンは、Windows XP SP2、SP3、および Windows Server 2003 SP2。
この脆弱性には公開されたエクスプロイトがあり、コンピューターを感染させるための使用の報告があります。
マイクロソフトは、この脆弱性を通常の方法で「閉じました」。ActiveXKill Bitを設定し、Internet ExplorerがこのActiveXコンポーネントをダウンロードできないようにしました。 ただし、パッチを適用した後、ライブラリコードは変更されません。
参照: