情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERTコーディネーションセンター(JPCERT/CC)は12月14日、Microsoftが提供するウェブブラウザ「Internet Explorer」に任意のコードが実行される脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。この脆弱性を使用した攻撃コードが確認されているという。
Internet Explorerのバージョン6、7、8に、mshtml.dllライブラリのCSS (Cascading Style Sheets) 処理に起因する解放済みメモリ使用(use-after-free)の脆弱性が存在する。悪用されると、細工されたHTMLドキュメントを閲覧した場合に、ユーザーの権限で任意のコードが実行される可能性がある。
現時点ではMicrosoftから対策方法は公表されていない。JVNでは脆弱性の影響を軽減する方法として、「DEP(Data Execution Prevention)を有効にする」「[インターネット] ゾーンのセキュリティ設定を『高』にする」「アクティブスクリプトを無効にする」ことを挙げている。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
「程よく明るい」照明がオフィスにもたらす
業務生産性の向上への意外な効果
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」