会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
Microsoft Learn. Spark possibility. Build skills that open doors. See all you can do with documentation, hands-on training, and certifications to help you get the most from Microsoft products. Learn by doing Gain the skills you can apply to everyday situations through hands-on training personalized to your needs, at your own pace or with our global network of learning partners. Take training Find
エクスプロイトも公表されたIEの未修正の脆弱性への対応について、「臨時アップデートの可能性は否定しない」とMicrosoftが言及している。 Internet Explorer(IE)の未修正の脆弱性を突くエクスプロイトコードが公表された事態を受け、米Microsoftは3月12日、回避策について新たな情報を公開した。臨時アップデートの可能性にも言及している。 この脆弱性はIE 6と7に存在し、Microsoftは9日にアドバイザリーを出していたが、エクスプロイトの公表などを受け、レジストリキーの変更による回避策を新たに紹介した。Windows XPとWindows Server 2003にこの措置を自動的に適用できる「Fix It」のリンク提供も開始した。ただしこの措置を適用した場合、IEからの印刷やWebフォルダの利用といった機能に影響が出る可能性があるとして、十分な検証を行ってから導
A security researcher has credited McAfee for helping him to develop exploit code that cracks open an unpatched flaw in older versions of Internet Explorer. Moshe Ben Abu (AKA Trancer00t) used the flaw in IE 6 and 7 in knocking-up a module for the open-source Metasploit exploit database. "I didn't find the vuln', just found it in the wild. With a little help from McAfee (http://j.mp/c4W3xA) :-),"
Windows Internet Explorer 8 マルウェアのダウンロードはネットサーフィンにおける大きな懸念事項のひとつになっている。これに対し主要ブラウザはマルウェアを検出してダウンロードしないように警告する機能を提供することで対応しており、MicrosoftもIE8で同機能の提供を開始した。同社ではその機能を「SmartScreen Filter」と呼んでいる。 IEBlog : IE8 SmartScreen Filter - Protecting Users at Internet Scaleにおいて、SmartScreen Filterが実際にどの程度稼働しているのかという数値が公開されており興味深い。 SmartScreen Filter IE8が公開されて以来のマルウェアダウンロードブロック総数 5億6,000万以上 最近の日ごとのマルウェアダウンロードブロック数 3
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
VBScriptの未修正の脆弱性を突くコンセプト実証コード(PoC)が公開され、Microsoftやセキュリティ機関が対策を呼び掛けている。 MicrosoftのVBScriptに未修正の脆弱性が見つかった問題で、SANS Internet Storm Centerは3月2日、この脆弱性を突くコンセプト実証(PoC)コードが公開されたと伝えた。 それによると、このPoCではWindows 2000、Windows XP SP2/SP3、Windows 2003 SP2で脆弱性を悪用する方法について解説しているという。ただし現時点で、実際の攻撃は確認されていないとしている。 Microsoftによれば、脆弱性はInternet Explorer(IE)におけるVBScriptとWindows Helpファイルの相互作用の方法に存在する。悪質なWebサイトをIEで閲覧させて「F1」キーを押させ
IEにおけるVBScriptとWindows Helpファイルの相互利用に関して脆弱性が存在するという。 米Microsoftは3月1日、Internet Explorer(IE)のVBScript利用に関する未修正の脆弱性情報が新たに公開されたとして、アドバイザリーを提供して注意を促した。 アドバイザリーや同社セキュリティ対策センターのブログによると、脆弱性はIEにおけるVBScriptとWindows Helpファイルの相互利用に関連した問題に起因する。攻撃者は細工を施したWebページにユーザーをおびき寄せ、ポップアップ表示でだまして「F1」キーを押させる手口で、任意のコードを実行できてしまう可能性があるという。 影響を受けるのは、Windows 2000、Windows XP、Windows Server 2003の各OS。一方、Windows 7、Windows Server 20
Expired:掲載期限切れです この記事は,ロイター・ジャパンとの契約の掲載期限(30日間)を過ぎましたので本サーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます シマンテックは1月22日、Internet Explorer(IE)のゼロディの脆弱性を狙った新しいエクスプロイトコード(脆弱性実証コード)が公開されたと発表した。脆弱性を解消するパッチは、22日にマイクロソフトから公開されており、シマンテックでは同パッチの適用を強く推奨している。 IEのゼロデイ脆弱性は、米Googleへのサイバー攻撃に際して使われた脆弱性で「Aurora」と呼ばれ話題となった。この脆弱性を解消するパッチは、マイクロソフトが毎月提供する月例パッチではなく、定例外のパッチとして22日に提供が開始されている。 今回発見されたエクスプロイトコードは、この脆弱性を悪用して攻撃を仕掛けるもので、「数百のウェブサイトにホストされて
Microsoftは米国時間1月21日、「Internet Explorer(IE)」に存在する8件の脆弱性を修正するため累積的なセキュリティ更新プログラムを公開した。ここにはGoogleその他の米国企業を狙って中国から行われた攻撃で悪用されたセキュリティホールも含まれている。 セキュリティ情報(MS10-002)では、すべてのサポートされているリリースの「IE 5」「IE 6」「IE 7」「IE 8」について、深刻度を「緊急」としている。これらの脆弱性により、悪意あるウェブページをユーザーがIEを使って閲覧すると、リモートでコードが実行される可能性があるという。 このIEに存在する脆弱性については、次回の月例セキュリティ更新(2月9日)で修正パッチをリリースする予定になっていたと、MicrosoftのシニアセキュリティプログラムマネージャーJerry Bryant氏はブログ投稿に記してい
米Microsoftは1月21日(米国時間)、Internet Explorer(IE)に関するセキュリティアップデートをリリースした。重要度は最高の「緊急(Critical)」。 今回対処された脆弱性は、1月12日に発表された中国でのGoogleに対するサイバー攻撃で利用されたとみられているもの。リモートでコードを実行される可能性があり、フランス政府やドイツ政府のセキュリティ機関でもセキュリティアップデートが配布されるまで代替ブラウザを使用するよう呼びかけていた。 更新の対象となるのは、IEの全バージョン。自動更新機能が有効になっていれば、何もしなくても適用される。 手作業による更新時に表示される今回の更新プログラムの説明
7月上旬以降、「Internet Explorer(IE)」を攻撃の脅威にさらしている同ブラウザのセキュリティホールは、Microsoftによるコード内のたった1つのタイプミスによって引き起こされていた。 Microsoftは米国時間7月28日、同社の「Security Development Lifecycle(SDL)」ウェブサイトに投稿したブログ記事の中で、誤って入力されたアンパサンド(「&」)が攻撃の原因であることを認めた。 MicrosoftのセキュリティプログラムマネージャーであるMichael Howard氏は自身のブログの中で、そのタイプミスによってIEが使用するActiveXコントロールのコードに問題が生じてしまったと説明した。そのコントロールは、Microsoftが古いコードライブラリを使って作成したもので、Howard氏はこのコードライブラリに脆弱性があることを認めて
Microsoftから新たなOut-of-Bandパッチ 2009年07月29日19:20 ツイート fsecure_corporation ヘルシンキ発 by:ナイ・ダン Microsoftが2、3の脆弱性をフィックスするアウトオブバンド・パッチをリリースした。脆弱性の1つは、Internet Explorer(MS09-034, Critical)に、もう一つはVisual Studio(MS09-035, Moderate)に影響を与える。我々が以前述べたように、こういうことはめったになく、起きたとすれば正当な理由があってのことであり、注意を払ってマシンを必ずアップデートした方が良い。 以下はこれらのセキュリティ・アップデートが脆弱性に対処する方法に関する簡単な概要だ: Internet Explorer, MS09-034 - このセキュリティ・アップデートは、IEがメモリでオブ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く