「Internet Explorer」にパッチ未対応の脆弱性

文:Robert Vamosi(CNET News.com) 翻訳校正:佐藤卓、長谷睦

2008-12-11 12:47

 Microsoftが米国時間12月9日に公開した月例パッチでは未対応の脆弱性が、新たに発見された。これは、SANS Internet Storm CenterのBojan Zdrnja氏が10日に報告したもので、XMLパーサ内でヒープオーバーフローを引き起こすというものだ。

 10日に明るみに出たこの未対応の脆弱性は、XMLタグを生成し、その後6秒間は動作せずにウイルス対策エンジンによる検出を回避しようとする。それからブラウザをクラッシュさせ、ブラウザが再起動されたときに悪意あるコードを実行するという。影響が確認されているのは「Windows XP」または「Windows Server 2003」上で「Internet Explorer 7」を使用しているユーザーだ。

 Zdrnja氏は「現時点ではこの脆弱性が広く悪用された形跡はないようだが、コードが公開されているため、近いうちにこの攻撃が広まるものと予想される」と記している。

 これに対してMicrosoftの関係者は、「(Microsoftは)Internet Explorerでの脆弱性の可能性を指摘する新たな公開情報を常に調査しており、調査が完了次第、適切な対応を取って顧客の保護に努める。具体的には、月例のセキュリティ更新に含めるか、臨時の更新として提供するか、顧客自身で保護対策を取れるような追加ガイダンスを提供する形になるだろう」と語った。

 当面の回避策として、Zdrnja氏はInternet Explorer以外のブラウザを使用することを勧めている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]