以下の内容はhttps://tsusuzuki.hatenadiary.jp/entry/20140220/1392901212より取得しました。


(引用記事) マイクロソフト セキュリティ アドバイザリ (2934088): Internet Explorer の脆弱性により、リモートでコードが実行される

Use After Free 脆弱性の件、やっとアドバイザリーが出ました。



マイクロソフト http://technet.microsoft.com/ja-jp/security/advisory/2934088
> マイクロソフト セキュリティ アドバイザリ (2934088):
> Internet Explorer脆弱性により、リモートでコードが実行される



ワークアラウンドは、 Fix it か、 EMET です。



手元で影響するのは、Windows 8IE9Windows Vista ですね。




(関連)

マイクロソフト http://support.microsoft.com/kb/2934088/ja
> Microsoft security advisory:
> Vulnerability in Internet Explorer could allow remote code execution



マイクロソフト http://blogs.technet.com/b/jpsecurity/archive/2014/02/20/3623321.aspx
> Blogs - 日本のセキュリティチーム - Site Home - TechNet Blogs

※ 8 の方がヤバ目な評価。




・・・

一般社団法人 JPCERT コーディネーションセンター https://www.jpcert.or.jp/at/2014/at140009.html
> 2014年2月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起



一般社団法人 JPCERT コーディネーションセンター http://jvn.jp/vu/JVNVU96727848/
> JVNVU#96727848: Internet Explorer に解放済みメモリ使用 (use-after-free) の脆弱性



一般社団法人 JPCERT コーディネーションセンター http://jvn.jp/vu/JVNVU91275940/index.html
> JVNVU#91275940: Microsoft XML DOM ActiveX コントロールに情報漏えいの脆弱性



インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20140220_636133.html
> IEのゼロデイ脆弱性、MSがセキュリティアドバイザリと「Fix it」を公開 -INTERNET Watch




・・・

http://d.hatena.ne.jp/TsuSUZUKI/20131114/1384409716

※ Enhanced Mitigation Experience Toolkit 4.1





いじょうです。

    • -



以上の内容はhttps://tsusuzuki.hatenadiary.jp/entry/20140220/1392901212より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14