キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
McAfee Employee

(CVE-2014-1776)(マイクロソフト セキュリティ アドバイザリ 2963983)Internet Explorer 脆弱性の対応について

皆さん、こんにちは。

マカフィーテクニカルサポートセンターです。

米国時間2014年4月26日にMicrosoft 社よりInternet Explorer対象の脆弱性が発見されたことを

公表しました。弊社製品における対応状況につきましては以下となります。

McAfee Vulnerability Manager:

FSL/MVMパッケージ(2014年4月28日時点)が脆弱性を検出

● McAfee VirusScan (AV):

7423 DAT (2014年4月29日にリリース済み)はペリメーター/ゲートウェイ製品と

コマンドライン スキャナーベース テクノロジをカバー。

すべての製品での検出機能は7428 DAT の更新 から提供(2014 年 5 月 4 日リリース予定)

● McAfee Web Gateway (AV):

7423 DAT (2014年4月29日にリリース済み)にて対応済み

● McAfee Network Security Platform (NIPS):

最新のUDS(2014年4月29日にリリース済み)にて対応済み

Attack ID:?0x4512e700

Name: “UDS-HTTP: Microsoft Internet Explorer CMarkup Object Use-After-Free vulnerability”

● McAfee Host Intrusion Prevention (HIPS):

一般的なバッファオーバーフロー保護機能(Generic buffer overflow protection)により、

コードの実行を防御

● McAfee Next Generation Firewall (NGFW):

アップデートパッケージ 579-5211(2014年4月29日にリリース済み)にて保護

また下記弊社公式blogにて随時更新を行っておりますので、こちらも併せてご参照ください。

日本語ブログ: http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1408

英語ブログ: http://blogs.mcafee.com/mcafee-labs/product-coverage-mitigation-cve-2014-1776-microsoft-internet-exp...

--- お客様からのよくあるご質問に対する回答を以下に記載いたします。---

Q1:

マカフィー製品における対応策以外の対処に関する情報はあるか

A1:

下記マイクロソフトセキュリティ アドバイザリにて複数の回避策が公開されております。

回避策に関するご質問、詳細につきましてはマイクロソフト社様へお問合せをお願いいたします。

"マイクロソフトセキュリティ アドバイザリ 2963983 "

https://technet.microsoft.com/library/security/2963983

また、恒久対応策としては上記セキュリティアドバイザリ内の「よく寄せられる質問」に

記載されている通り、当該脆弱性に対するセキュリティ更新プログラムがリリースされる予定です。

Q2:

「McAfee Host Intrusion Prevention …「一般的なバッファー オーバーフロー」にて保護可能」が

有効であるか確認する方法は?

A2:

以下手順にてご確認ください。

1. ePOサーバコンソール-メニュー-システムツリー-割り当て済みのポリシータブより、

   Host Intrusion Prevention 8.0 IPSオプションポリシーを開きます。

2. [IPSのステータス]の項目で「Host IPSが有効」にチェックが入っていることをご確認ください。

3. 同じく割り当て済みのポリシータブよりHost Intrusion Prevention 8.0 IPSルールポリシーを開きます。

4. 右上の検索バーに「428」と入力しエンターキーを押下します。

5. シグネチャID:428 一般的なバッファオーバーフローの重大度レベルが高であることをご確認ください。

これからもマカフィー製品のご愛顧を宜しくお願い申し上げます。

以上

マカフィーテクニカルサポートセンター 根岸

0 件の賞賛