ログインしてさらにmixiを楽しもう

コメントを投稿して情報交換!
更新通知を受け取って、最新情報をゲット!

脆弱性関連情報コミュのMicrosoft Internet Explorer "Window()"の脆弱性(0day)

  • mixiチェック
  • このエントリーをはてなブックマークに追加
暫く更新していませんでした、すいません。

IEのJavaScriptのWindow()の処理に任意のコード実行を可能にしてしまう脆弱性があります。

前提として攻撃者はターゲットがスクリプトを仕組んだホストを表示させる必要があり、考えられるパターンとしては、電子メール等でサイトのリンクを貼って誘導するパターンや、XSS等が挙げられます。

Computer Terrorismから実証コードが公開されています。


本日リリースされたMS社のアドバイサリでは、セキュリティレベルを高に設定する事を推奨しています。

[アドバイサリ]
http://www.microsoft.com/japan/technet/security/advisory/911302.mspx

因みにmixiはセキュリティベルを高にすると動かなくなっちゃうんで、信頼済みサイトに登録して回避してください。

今回のは結構やばめです。暫く様子見で。

コメント(0)

mixiユーザー
ログインしてコメントしよう!

脆弱性関連情報 更新情報

脆弱性関連情報のメンバーはこんなコミュニティにも参加しています

星印の数は、共通して参加しているメンバーが多いほど増えます。

人気コミュニティランキング