000000 ランダム
 HOME | DIARY | PROFILE 【ログイン】

noahnoah研究所

2007/06/23
XML
カテゴリ:セキュリティ
毎度のことながら、マイクロソフトの月例アップデートに連動して見ただけで感染、IEの新しいぜい弱性を突く Webサイト現るなどと称し、欠陥修正プログラムやウイルス対策ソフトの重要性を訴えてます。

[MS07-033]Internet Explorer 用の累積的なセキュリティ更新プログラム (933566)に書かれている脆弱性の詳細を見ると、この修正プログラムが複数の穴をふさぐことがわかります。

・COM オブジェクトのインスタンス化のメモリ破損の脆弱性 - CVE-2007-0218
・CSS タグのメモリの破損の脆弱性 - CVE-2007-1750
・言語パックのインストールの脆弱性 - CVE-2007-3027
・初期化されていないメモリの破損の脆弱性 - CVE-2007-1751
・ナビゲーションのキャンセルのページのなりすましの脆弱性 - CVE-2007-1499
・音声認識のメモリの破損の脆弱性 - CVE-2007-2222

それぞれの回避策をチェックしたところ、大半がこの修正プログラムを使わなくても、マイクロソフトが2003年12月16日から推奨している方法で容易に回避できるものでした。

ブラウジングと電子メールの安全性を強化する

修正プログラムやウイルス対策ソフトの更新も大事ですが、それでは手遅れになる場合が多いので、Internet ExplorerやOutlook Expressを使うのであれば、安全な設定に変更すべきでしょう。

企業のWebサイトも、安全な設定に変更したInternet Explorerでも正常に利用できるようにデザインしないと、訪問者の迷惑になるだけでなく、そのうちコンプライアンスを問われることになると思います。

レベルの低いWebデザイナー達に騙されて、無駄にフラッシュだらけのWebサイトを公開しているような企業には期待できないかもしれませんが。




※このnoahnoah研究所のブログは、訪問者が危険なサイトへ誘導されないように、楽天にログインしていない方からのコメントや楽天ブログ以外からのトラックバックを受け付けていません。







Last updated  2007/06/23 02:15:38 PM
コメント(0) | コメントを書く
[セキュリティ] カテゴリの最新記事

Copyright (c) 1997-2017 Rakuten, Inc. All Rights Reserved.