【2011年02月09日 追記】マイクロソフト社から 本脆弱性の情報 とセキュリティ更新プログラムが公開され、 Windows Update などで配布されています。
Windows Update を使用して更新するか、もしくは MS11-003 : Internet Explorer の重要な更新 から更新プログラムを取得し、更新することで本脆弱性を回避することができます。
JVN(Japan Vulnerability Notes) より、脆弱性レポート「Microsoft Internet Explorer に任意のコードが実行される脆弱性」が公開されています。
概要は、Microsoft Internet Explorer の CSS 処理に脆弱性があり、 細工されたページを閲覧時に任意のコードを実行させることが可能、というものです。
この脆弱性により影響を受けるシステムは、Internet Explorer 6, 7, 8, 及びそれらがインストールされている環境の Sleipnir/Grani です。
2010年12月14日現在、対策方法はありません。
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
●DEP (Data Execution Prevention) を有効にする
→ツール | Sleipnir (Grani)オプション | クライアント | 全般 の “データ実行防止(DEP)を有効にするのチェック” を ON にする。
( Windows XP SP2 以前、及び一部ハードウェア環境では使用できません )
●[インターネット] ゾーンのセキュリティ設定を “高” にする
→ツール | インターネットオプション | セキュリティ から インターネット を選択し、”このゾーンのセキュリティレベル” を “高” にする。
●アクティブスクリプトを無効にする
→ツール | Sleipnir (Grani)オプション | ビュー | Trident の “デフォルトセキュリティ” の “JavaScript の実行を許可する”のチェックを OFF にする。
その他、問題を緩和する方法や詳細は 脆弱性レポート をご覧下さい。
フェンリルでも追加で情報が入り、確認次第皆様にお知らせ致します。