【シリコンバレー=小川義也】米マイクロソフト(MS)の閲覧ソフト「インターネット・エクスプローラー(IE)」に欠陥が見つかった問題で、同社は1日、この欠陥を修正するプログラムの配布を始めた。IEなどのソフトの自動更新機能が有効になっている場合は、修正プログラムが自動的に適用される。自動更新機能が無効になっている場合は、修正プログラムをMSのサイトから手動でダウンロードする必要がある。MSは「手
「Internet Explorer」に含まれる未修正の「CVE-2014-0322」が、国内金融機関のアカウント情報を詐取する攻撃に悪用されていることがわかった。 問題とされるIEの脆弱性は、悪用されるとメモリ破壊が生じ、リモートよりコードの実行が可能となる脆弱性。細工したウェブサイトを閲覧した場合などに攻撃を受けるおそれがある。2月27日の時点で脆弱性を解消する更新プログラムは提供されておらず、ゼロデイ攻撃が発生している状況だ。 シマンテックによれば、問題の脆弱性が発見された当初は、標的型攻撃に利用されていたが、2月22日以降、幅広いユーザーを対象に同脆弱性を用いたドライブバイダウンロード攻撃が発生しているという。 攻撃を行うために、オンラインショッピングや旅行代理店、教育関連サイト、アダルトサイトなど複数のウェブサイトが改ざんされ、被害が拡大している。 同社が攻撃に使われているコンポ
米マイクロソフトは9月18日、同社のWebブラウザー「Internet Explorer(IE)」に、悪意を持った第三者がワナを仕掛けたWebサイトにアクセスしてしまうと、不正なコードを実行させられる脆弱性があると発表した。修正プログラムはまだ提供されておらず、攻撃を回避するためにはマイクロソフトが提供するツールをインストールする必要がある。 マイクロソフトのセキュリティ アドバイザリによれば、この脆弱性を利用した標的型攻撃が既に発見されており、同社は脆弱性を解消する修正プログラムは開発中だとしている。また同社が提供する、攻撃による悪影響を回避できるプログラム「Fix it」や無償のセキュリティツール「EMET」の導入を回避策として挙げている。 シマンテックやトレンドマイクロ、ラックなどのセキュリティベンダーは、この脆弱性の危険度は高く、事態は深刻だとしてWebサイトで告知している。ラック
米労働省のウェブサイトが改ざんされ、「Internet Explorer 8」に対するゼロデイ攻撃が行われた。閲覧者がマルウェアへ感染するおそれがあった。 今回の攻撃は、「IE 8」に存在する脆弱性「CVE-2013-1347」を悪用する攻撃。米FireEyeが攻撃を把握し、Microsoftに報告した。現時点で脆弱性を修正する方法はなく、Microsoftがセキュリティ更新プログラムの開発を進めている。 今回発生した一連の攻撃を分析した米Trend Microによれば、改ざんされたウェブサイトには、不正なスクリプト「JS_DLAGENT.USR」がしかけられていたという。 攻撃者は、同スクリプトをきっかけに、他サイトに設置された別の不正スクリプトなども利用しつつ、「Adobe Reader」など主要ソフトや、セキュリティ対策ソフトのバージョンを確認していた。 最終的には、「JS_EXPL
New Metasploit 0-day exploit for IE 7, 8 & 9 on Windows XP, Vista, and 7 Last updated at Tue, 25 Jul 2017 13:10:10 GMT We have some Metasploit freshness for you today: A new zero-day exploit for Internet Explorer 7, 8, and 9 on Windows XP, Vista and 7. Computers can get compromised simply by visiting a malicious website, which gives the attacker the same privileges as the current user. Since Micro
2011-01-06: IE8ということを追記 & ちょっと間違いを修正。あけましておめでとうございます。 年明け早々ですが、Internet Explorerの話題です。IEはご存じの通り、Content-Type だけでなくコンテンツの内容なども sniff することでファイルタイプを決定しているため、画像ファイルやテキストファイルをHTMLと判定してしまい、クロスサイトスクリプティングが発生することが昔からたびたび報告されていました*1。現在は幾分マシになったとはいえ、IEのファイルタイプの判定アルゴリズムは非常に難解であり、現在でも状況によってはWebサイト運営者のまったく意図していないかたちでのXSSが発生する可能性があったりします。そういうわけで、IEがコンテンツを sniff してHTML以外のものをHTML扱いしてしまうことを防ぐために、動的にコンテンツを生成している場合に
Internet Explorer 8 のセキュリティ Part VI: Beta 2 の更新項目 更新日: 2008 年 9 月 2 日 本記事は、Internet Explorer 開発チーム ブログ (英語) の翻訳記事です。本記事に含まれる情報は、Internet Explorer 開発チームブログ (英語) が作成された時点の内容であり、製品の仕様や動作内容を保証するものではありません。本記事に含まれる情報の利用については、使用条件をご参照ください。また、本記事掲載時点で、Internet Explorer 開発チーム ブログ (英語) の内容が変更されている場合があります。最新情報については、Internet Explorer 開発チームブログ (英語) をご参照ください。 翻訳元 : IE8 Security Part VI: Beta 2 Update (英語) Inter
IE8 Security Part IV: The XSS Filter 更新日: 2008 年 7 月 2 日 本記事は、Internet Explorer 開発チーム ブログ (英語) の翻訳記事です。本記事に含まれる情報は、Internet Explorer 開発チームブログ (英語) が作成された時点の内容であり、製品の仕様や動作内容を保証するものではありません。本記事に含まれる情報の利用については、使用条件をご参照ください。また、本記事掲載時点で、Internet Explorer 開発チーム ブログ (英語) の内容が変更されている場合があります。最新情報については、Internet Explorer 開発チームブログ (英語) をご参照ください。 翻訳元 : IE8 Security Part IV: The XSS Filter (英語) こんにちは、SWI (英語) チー
旧サーバからの再掲記事です。 "X-FRAME-OPTIONS" は InternetExplorer 8.0 で導入された HTTP レスポンスヘッダです。単純に言うと、自サイトのコンテンツが外部のサイトのフレーム上に表示されることを制御します。それにより、透明度などを操作することでユーザのクリックを横取りするような企図を阻害することを狙っています。 X-FRAME-OPTIONS には "DENY" と "SAMEORIGIN" の二つが存在します。"DENY" は他の Web ページ上からの frame や iframe でのコンテンツ参照を禁止します。"SAMEORIGIN" は Top-level-browsing-context が一致しないページからの表示を禁止します。 "SAMEORIGIN" は判りづらいんですが、HTML 5 の "5 Web browsers" ではこ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く