取締役 平社員 ブログ (ベータ版)

パソコン ( PC ) を安全に使えるような何かごとを徒然と書いてみたいと思います。  

 -無責管理

   当ページ記事により不具合、問題が発生した場合でも責任をもちません。


   情報セキュリティ系勉強会ポータルサイト  

  セキュリティ・キャンプ  (セキュリティ・キャンプ実施協議会)   Firefox ブラウザ無料ダウンロード 



(引用記事) マイクロソフト セキュリティ アドバイザリ (2934088): Internet Explorer の脆弱性により、リモートでコードが実行される

Use After Free 脆弱性の件、やっとアドバイザリーが出ました。



マイクロソフト http://technet.microsoft.com/ja-jp/security/advisory/2934088
> マイクロソフト セキュリティ アドバイザリ (2934088):
> Internet Explorer脆弱性により、リモートでコードが実行される



ワークアラウンドは、 Fix it か、 EMET です。



手元で影響するのは、Windows 8IE9Windows Vista ですね。




(関連)

マイクロソフト http://support.microsoft.com/kb/2934088/ja
> Microsoft security advisory:
> Vulnerability in Internet Explorer could allow remote code execution



マイクロソフト http://blogs.technet.com/b/jpsecurity/archive/2014/02/20/3623321.aspx
> Blogs - 日本のセキュリティチーム - Site Home - TechNet Blogs

※ 8 の方がヤバ目な評価。




・・・

一般社団法人 JPCERT コーディネーションセンター https://www.jpcert.or.jp/at/2014/at140009.html
> 2014年2月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起



一般社団法人 JPCERT コーディネーションセンター http://jvn.jp/vu/JVNVU96727848/
> JVNVU#96727848: Internet Explorer に解放済みメモリ使用 (use-after-free) の脆弱性



一般社団法人 JPCERT コーディネーションセンター http://jvn.jp/vu/JVNVU91275940/index.html
> JVNVU#91275940: Microsoft XML DOM ActiveX コントロールに情報漏えいの脆弱性



インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20140220_636133.html
> IEのゼロデイ脆弱性、MSがセキュリティアドバイザリと「Fix it」を公開 -INTERNET Watch




・・・

http://d.hatena.ne.jp/TsuSUZUKI/20131114/1384409716

※ Enhanced Mitigation Experience Toolkit 4.1





いじょうです。

    • -