フェンリル

Developer's Blog

【重要】Internet Explorer の脆弱性に関する情報(追記あり)

【2011年02月09日 追記】マイクロソフト社から 本脆弱性の情報 とセキュリティ更新プログラムが公開され、 Windows Update などで配布されています。
Windows Update を使用して更新するか、もしくは MS11-003 : Internet Explorer の重要な更新 から更新プログラムを取得し、更新することで本脆弱性を回避することができます。

JVN(Japan Vulnerability Notes) より、脆弱性レポート「Microsoft Internet Explorer に任意のコードが実行される脆弱性」が公開されています。
概要は、Microsoft Internet Explorer の CSS 処理に脆弱性があり、 細工されたページを閲覧時に任意のコードを実行させることが可能、というものです。
この脆弱性により影響を受けるシステムは、Internet Explorer 6, 7, 8, 及びそれらがインストールされている環境の Sleipnir/Grani です。
2010年12月14日現在、対策方法はありません。
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
●DEP (Data Execution Prevention) を有効にする
 →ツール | Sleipnir (Grani)オプション | クライアント | 全般 の “データ実行防止(DEP)を有効にするのチェック” を ON にする。
 ( Windows XP SP2 以前、及び一部ハードウェア環境では使用できません )
●[インターネット] ゾーンのセキュリティ設定を “高” にする
 →ツール | インターネットオプション | セキュリティ から インターネット を選択し、”このゾーンのセキュリティレベル” を “高” にする。
●アクティブスクリプトを無効にする
 →ツール | Sleipnir (Grani)オプション | ビュー | Trident の “デフォルトセキュリティ” の “JavaScript の実行を許可する”のチェックを OFF にする。
その他、問題を緩和する方法や詳細は 脆弱性レポート をご覧下さい。
フェンリルでも追加で情報が入り、確認次第皆様にお知らせ致します。

Facebook コメント

コメント

Kyan's BLOG IV2010年12月14日 20:08

脆弱性情報 (IE 6, 7, 8)

【セキュリティ ニュース】IEのCSS処理に未修整の脆弱性が判明 - 攻撃コードが公開:Security NEXTセキュリティ更新プログラムなどは提供さ...

kejuo222011年01月01日 16:05

おじゃましました またすぐ、おじゃまします。

名前(必須)

メールアドレス(必須)

URL

スタイル用のタグが使えます

このコメント欄でのご質問、ご要望には、開発チームから回答できない場合があります。ご質問、ご要望は「User Community」内のフォーラムまでお寄せください。