プロミスのサイトです。
原則 総額 申し込み 計算 が解 goJSFImageURLProperties 結果 ゴールドバーグ 真摯 公告 土日 本橋 払い戻し 中田 世界 国境 意味 買っ 獲る 禁じ afterShow 通常 再度 北海道 indicator 表示 カードローンキャッシング 方法 広告

によりとは?/ プロミス

[ 514] マイクロソフト セキュリティ情報 MS08-021 - 緊急 : GDI の脆弱性により、リモートでコードが実行される (948590)
[引用サイト]  http://www.microsoft.com/japan/technet/security/bulletin/ms08-021.mspx

3.DisableMetaFiles のレジストリ エントリを変更するために、[編集] メニューで、[変更] をクリックします。4.[値のデータ] ボックスで、「0」を入力し、[OK] をクリックします。5.レジストリ エディタを終了します。6.コンピュータを再起動します。回避策の情報に関する重要な注意:このセキュリティ情報に記載されている回避策の情報は、未公開のセキュリティ上の脆弱性のための単に暫定的な (すなわち、応急の) ソリューションを意図しています。マイクロソフトがセキュリティ更新プログラムまたはセキュリティ情報で詳細な回避策の情報を提供しましたら、この回避策を継続して使用または依存しないでください。また、マイクロソフトが提供したセキュリティ更新プログラムおよび/または更新された回避策を迅速に適用してください。この回避策はセキュリティ更新プログラムが利用可能とならないマイクロソフトのソフトウェアのバージョンに適用するものであり、マイクロソフトの最近のバージョンは根本的な脆弱性を解決しているか、または根本的なセキュリティ上の脆弱性を解決するために更新される予定です。このため、この回避策を恒久的な解決策とせず、マイクロソフトの最近のバージョンおよびセキュリティ更新プログラムをできる限り早期に適用してください。Top of section「GDI のヒープ オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2008-1083:どのようなことが起こる可能性がありますか?これはリモートでコードが実行される脆弱性です。攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピュータが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。何が原因で起こりますか?この脆弱性は GDI が特別な細工がされた EMF または WMF 画像ファイル内の不正なヘッダーを不適切に処理する場合に発生するバッファ オーバーフローが原因で起こります。GDI とは何ですか?Microsoft Windows Graphics Device Interface (GDI) により、アプリケーションはグラフィックスおよびフォーマットされたテキストをビデオのディスプレイとプリンタの両方で使用することができます。Windows ベースのアプリケーションはグラフィックス ハードウェアに直接アクセスせず、GDI がアプリケーションの代わりにデバイス ドライバと対話します。GDI に関する詳細情報は、Windows GDI Start Page (英語情報) をご覧ください。Windows メタファイル (WMF) および拡張メタファイル (EMF) の画像形式とは何ですか?WMF の画像は、16 ビットのメタファイル形式で、ベクトル情報およびビットマップ情報の両方を含むことができます。WMF は、Windows オペレーティング システム用に最適化されています。EMF の画像は、ベクトル情報およびビットマップ情報の両方を含むことができる 32 ビットの形式です。この形式は Windows メタファイル形式を改良したもので、拡張機能を含みます。画像の種類および形式に関する詳細は、以下のサポート技術情報 320314 「適切な画像ファイル形式を選択するためのガイドライン」をご覧ください。これらのファイル形式に関する詳細については、MSDN ライブラリの Web サイト (英語情報) をご覧ください。この脆弱性により、攻撃者は何を行う可能性がありますか?攻撃者はこの脆弱性を悪用し任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。攻撃者はこの脆弱性をどのように悪用する可能性がありますか?この脆弱性が悪用されるには、ユーザーが特別な細工がされた画像ファイルを開くことが攻撃者にとっての必要条件となります。電子メールの攻撃のシナリオで、攻撃者は特別な細工がされた EMF または WMF 画像ファイル、または特別な細工がされた EMF または WMF 画像ファイルが埋め込まれた Office 文書をユーザーに送り、ユーザーにそのファイルを開かせる、または特別な作工がされた画像ファイルを含む電子メールを表示させることにより、この脆弱性を悪用する可能性があります。Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする EMF または WMF 画像ファイルが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトおよびユーザーに提供されたコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれている可能性があります。攻撃者は、特別な細工がされた Web サイトにユーザーを強制的に訪問させることはできません。その代わり、通常、ユーザーに電子メールまたはインスタント メッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。主にどのようなコンピュータがこの脆弱性による危険にさらされますか?現在サポートされているすべての Windows のコンピュータが危険にさらされる可能性があります。この更新プログラムはどのように問題を修正しますか?この更新プログラムは GDI が整数計算を実行する方法を変更し、ヒープ オーバーフローの状態を防ぐことにより、この脆弱性を排除します。 このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。Top of sectionTop of sectionGDI のスタック オーバーフローの脆弱性 - CVE-2008-1087GDI が EMF ファイル内のファイル名のパラメータを処理する方法にリモートでコードが実行される脆弱性が存在します。この脆弱性は、特別な細工がされた EMF 画像ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピュータが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または新たなアカウントを作成する可能性があります。Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2008-1087 をご覧ください。「GDI のスタック オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2008-1087:「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。•この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピュータでユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。•Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストする Web サイトはこの脆弱性を悪用する可能性のある特別な細工のされたコンテンツを含む可能性があります。しかし、すべての場合において、攻撃者は強制的にユーザーにこれらの Web サイトを訪問させる方法はありません。通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。Top of section「GDI のスタック オーバーフローの脆弱性」の回避策 - CVE-2008-1087:回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。•レジストリを変更してメタファイルの処理を無効にするMS07-017 を適用のお客様または Windows Vista または Windows Server 2008 をご使用のお客様はレジストリを変更してメタファイルの処理を無効にすることができます。この設定により、影響を受けるコンピュータを脆弱性の悪用から守る手助けとなります。キーを変更するためには、次のステップを行ってください。注: レジストリ エディタの不正確な使用は、オペレーティング システムの再インストールが必要となる深刻な問題の原因となる可能性があります。マイクロソフトはレジストリ エディタを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディタは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディタ (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックをご覧ください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックをご覧ください。1.[スタート] メニューをクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「Regedit」と入力して、[OK] をクリックします。2.以下のレジストリ サブキーを検索し、クリックします。

 

戻る

プロミスのサイトです。

プロミスのサイトです。