エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
廃止済みの「Internet Explorer」を悪用したリモートコード実行の脆弱性、Microsoftは対策パッチをリリース
チェック・ポイント・ソフトウェア・テクノロジーズの脅威インテリジェンス部門であるチェック・ポイン... チェック・ポイント・ソフトウェア・テクノロジーズの脅威インテリジェンス部門であるチェック・ポイント・リサーチ(以下、CPR)は2024年7月9日(米国時間、以下同)に公式ブログで、廃止済みの「Internet Explorer」(以下、IE)を悪用し、リモートコード実行(RCE)ができる新たな攻撃手法を報告した。 CPRによると、この攻撃手法は過去1年間にわたって悪用されており、Windows 10やWindows 11で機能する手口であることを確認済みだという。なお、CPRは2024年5月にこの調査結果をMicrosoftに報告し、Microsoftは7月9日にこの問題を修正するパッチをリリースしている。狙われたInternet Explorerの脆弱(ぜいじゃく)性は、「CVE-2024-38112」として登録された。 廃止済みのIEを起動させる 関連記事 「Hyper-V」「MSHT
2024/07/30 リンク