Internet Explorerの2つの新しい脆弱性

T2EMBED.DLLの整数オーバーフローとヒープオーバーフロー





Microsoft Embedded OpenType Font Engineライブラリ(T2EMBED.DLL)に任意のコードの実行を許可する脆弱性が発見されました。 Internet Explorerはこのライブラリを使用して、読み込まれたフォントをEOT形式で処理します。 Internet Explorerに加えて、指定されたライブラリを使用する他のアプリケーションも脆弱です(Microsoft Officeなど)。



脆弱なWindows XP SP2、SP3。 Windows Server 2003 SP2; Windows Vista RTM、SP1、SP2; Windows Server 2008



2009年7月14日、マイクロソフトはこの脆弱性を解決するパッチをリリースしました

www.microsoft.com/technet/security/bulletin/MS09-029.mspx



興味深いことに、この脆弱性に関する最初のメッセージは2008年8月25日にマイクロソフトに送信され、脆弱性の使用例は2008年9月22日でした。したがって、脆弱性は323日間非公開のままでした。



参照:





msvidctl.dll標準ActiveXコントロールのメモリ破損





ActiveXコントロールが、任意のコードの実行を許可する可能性のある脆弱性を検出しました。 msvidctl.dllはWindowsと共に配布され、デフォルトでインストールされます。



ライブラリの脆弱なバージョンは、Windows XP SP2、SP3、および Windows Server 2003 SP2。



この脆弱性には公開されたエクスプロイトがあり、コンピューターを感染させるための使用の報告があります。



マイクロソフトは、この脆弱性を通常の方法で「閉じました」。ActiveXKill Bitを設定し、Internet ExplorerがこのActiveXコンポーネントをダウンロードできないようにしました。 ただし、パッチを適用した後、ライブラリコードは変更されません。



参照:




All Articles