ハルコタン紀行

IE

MS10-090 (Microsoft)
New IE Zero-Day used in Targeted Attacks (Symantec)
IEのゼロデイは定例外で修正すべきだと思いますが、
Symantecの記事から1ヶ月以上経過して修正されました。
暫定的な回避策が怪しげだったこともあり、
やられてしまったPCは少なくないと思います。
Internet Explorerのゼロデイ脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を確認 (IBM 東京SOC)
CVE-2010-3962 - The weekend warrior (MMPC)

このパッチは文字コードのJIS(ISO-2022-JP)を自動選択できないという
副作用があり、そのためのパッチが別途提供されています。
2467659
中身はレジストリの設定です。
JISはWebではほとんど見ませんが、メールでは主力です。
IEコンポーネントを使うメールクライアント
(OutlookExpressやWindowsMailなど)が文字化けします。
WindowsUpdateしている人は勝手に入ると思いますが、
TechNet→DownloadCenterな人は別途適用しましょう。

これとは別に新たな脆弱性が発覚しています。
Internet Explorer の脆弱性により、リモートでコードが実行される
IE8 CSS解析拒絶服務漏洞 (WooYun)


怪しげな回避策

アドバイザリ

Fix it

「POSITION」ではなく「POSI\TION」なのは
最初に見つかった攻撃コードが「POSI\TION」だからですが、
これは「POSITION」と書いても「POSI\TION」はすり抜けてしまうことを示唆しています。
同様に「POSI\TION」と書いても「P\OSITION」はすり抜けてしまうことでしょう。
その後広く公開されたコードは素直に「POSITION」でした。
そこでこうしてみたのですが…。

すぐに「P\OSITIO\N」は? などと考えてこうしてみました。

「POSI\\\\TION」は? などは考えないことにしました。

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2010/12/15(水) 10:30:00|
  2. PC
  3. | トラックバック:0
  4. | コメント:0
<<ブラウザ | ホーム | Java>>

コメント

コメントの投稿


管理者にだけ表示を許可する

トラックバック

トラックバック URL
http://ilion.blog47.fc2.com/tb.php/242-2c266505
この記事にトラックバックする(FC2ブログユーザー)