Windowsに権限昇格、任意のコード実行のセキュリティホールが判明 | ScanNetSecurity
2024.04.28(日)

Windowsに権限昇格、任意のコード実行のセキュリティホールが判明

 英Computer Terrorismは11月21日、Windowsに新たなセキュリティホールを発見したと発表した。この問題が悪用されると、リモートから権限を昇格され、任意のコードを実行される可能性がある。これは、Internet Explorerがjavascript"Window()"の初期化に失敗することが

製品・サービス・業界動向 業界動向
 英Computer Terrorismは11月21日、Windowsに新たなセキュリティホールを発見したと発表した。この問題が悪用されると、リモートから権限を昇格され、任意のコードを実行される可能性がある。これは、Internet Explorerがjavascript"Window()"の初期化に失敗することが原因。

 マイクロソフトではこのセキュリティホールに対し情報を公開しているが、パッチは提供されていない。このセキュリティホールは、HTMLのやファイル名、アラートボックスに長い名前を使用することがトリガとなる。そのため、細工されたHTMLドキュメント(Webページ、HTMLメール、HTMLメールの添付ファイルなど)に影響を受ける。<br><br> これらをクリックすることで、Windowsにログオンしているユーザの権限で任意のコードを実行される可能性がある。また、Internet Explorerを異常終了させられる可能性もある。<br><br>Internet Explorer JavaScript Window() Remote Code Execution<br>http://www.computerterrorism.com/research/ie/ct21-11-2005<br><br>Computer Terrorism (UK)<br>http://computerterrorism.com/<br><br>Microsoft Security Advisory:(911302) Vulnerability in the way<br>Internet Explorer Handles Mismatched Document Object Model Objects<br>Could Allow Remote Code Execution.<br>http://www.microsoft.com/technet/security/advisory/911302.mspx<br><br>JPCERT/CC Alert:Internet ExplorerのJavaScriptの脆弱性に関する注意喚起<br>http://www.jpcert.or.jp/at/2005/at050010.txt </article> <p class="writer writer-name">《ScanNetSecurity》</p> </div> </div> <div id="cxj_d392ad44712e996bbf7f9669aacbcb35d643302d"></div> <script type="text/javascript"> var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || []; cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || []; cX.CCE.callQueue.push(['run',{ widgetId: 'd392ad44712e996bbf7f9669aacbcb35d643302d', targetElementId: 'cxj_d392ad44712e996bbf7f9669aacbcb35d643302d', width: '100%', height: '1' }]); </script> <div class="aside-box aside-box-ad"> <div id='div-gpt-ad-article2'> <script>cX.callQueue.push(['invoke',function(){googletag.cmd.push(function() { googletag.display('div-gpt-ad-article2'); });}]);</script> </div> </div> <section class="share-block"> <div class="share-follow-tw"> <div class="share-follow-tw__text">Twitterでも最新記事をチェック!</div> <a href="https://twitter.com/intent/follow?screen_name=scannetsecurity" class="share-follow-tw__twbtn" target="_blank"> <svg class="svg-twitter" fill="#fff" data-name="twitter" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 175.2 142.3"> <title>twitter
PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  5. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  6. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  9. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  10. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

ランキングをもっと見る