Security Fix 。対象は、一太郎2006〜2013、一太郎ビューア、です。
サポート対象製品が 2006 以降と云うだけで、2005 以前にも同様の脆弱性があると考えた方が良さそうです。
一太郎さんは、ブラウザーにアドオン/拡張機能を組み込んでくれますから、これらを無効にしておくことも重要です。
ジャストシステム http://support.justsystems.com/faq/1032/app/servlet/qadoc?QID=051833
> [051833]一太郎2012 承 アップデートモジュール
> ▼2013.06.18 更新版で追加した回避項目
>
> 悪意の第三者により不正に改ざんされた一太郎文書を読み込むことで、
> 任意のコードを実行され、パソコンが不正に操作される危険性を確認しています。
> 本モジュールを導入することで、問題のあるファイルを一太郎2012で開いても、
> 不正な動作は発生しなくなります。
>
> ※ これまでに対応した内容も含みます。
>
(図1)
![[051833]一太郎2012 承 アップデートモジュール - taro2012up4.exe 。 [051833]一太郎2012 承 アップデートモジュール - taro2012up4.exe 。](https://cdn-ak.f.st-hatena.com/images/fotolife/T/TsuSUZUKI/20130617/20130617120654.jpg)
[051833]一太郎2012 承 アップデートモジュール - taro2012up4.exe 。
(画像サイズ 54.68 KB)
(関連)
ジャストシステム http://www.justsystems.com/jp/info/js13002.html
> [JS13002] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
> 公開日:2013年 6月18日
> 概要
> 2013年 5月10日、弊社の一部製品に脆弱性の存在を確認いたしました。
> この脆弱性が悪用されると任意のコードが実行され、パソコンが不正に
> 操作される危険性があります。 この問題の影響を受ける製品と、
> その対策方法、回避策を以下にご案内いたしますので、 ご確認の上、
> ご対応をお願いいたします。
(後略)
※ CVE 番号、欲しいですね。今回は 2010 以前もアップデートを同時公開。
ジャストシステム http://support.justsystems.com/faq/1032/app/servlet/qadoc?QID=049543
> [049543]一太郎2011 創/一太郎2011 アップデートモジュール
ジャストシステム http://support.justsystems.com/faq/1032/app/servlet/qadoc?QID=053402
> [053402]一太郎2013 玄 アップデートモジュール
・・・
JPCERT/CC and IPA http://jvn.jp/jp/JVN98712361/index.html
> JVN#98712361: 一太郎シリーズにおいて任意のコードが実行される脆弱性
※ CVE-2013-3644 。
インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20130618_604103.html
> 「一太郎」に任意のコードが実行される脆弱性、アップデート呼びかけ -INTERNET Watch
・・・
http://d.hatena.ne.jp/TsuSUZUKI/20130226/1361888593
※ [051833]一太郎2012 承 アップデートモジュール - taro2012up3.exe
http://d.hatena.ne.jp/TsuSUZUKI/20120925/1348579411
※ [051710]ATOK 2012 for Windows アップデートモジュール - at25up4x86.exe
http://d.hatena.ne.jp/TsuSUZUKI/20121127/1354046179
※ [042762]ATOK郵便番号辞書・7桁郵便番号簿の最新版ダウンロード(平成24年10月31日更新版)
http://d.hatena.ne.jp/TsuSUZUKI/20120530/1338366882
※ JUSTオンラインアップデートのアップデート 1.6.1.0
(追記@2013/06/19)
Symantec http://www.symantec.com/connect/ja/blogs-279
> 一太郎の脆弱性を悪用した標的型攻撃 | Symantec Connect コミュニティ
※ "5 月以降この脆弱性が標的型攻撃で悪用されていることを確認" とのことで、0-day 攻撃でした・・・。
いじょうです。
-
- -