DirectShowの脆弱性 0-day攻撃注意 ― 2009/07/07 05:31
しばらくInternet Explorerを使わない方がいいようです。
エフセキュアブログ : DirectShowのゼロデイ脆弱性
FFXI(仮) hellh.net
kill bitとかの情報……\が抜けてる……
0-day in Microsoft DirectShow (msvidctl.dll) used in drive-by attacks
VALUE DOMAINってどうよ? part33 - 2ch.net
ログイン画面が改竄されてたらしい。(keyloggerだとか)
(-人-)合掌
-追記-
マイクロソフト セキュリティ アドバイザリ (972890)
Microsoft Video ActiveX コントロールの脆弱性により、リモートでコードが実行される
Fix itで回避対策が可能になったようです。
マイクロソフト セキュリティ アドバイザリ: Microsoft ビデオの ActiveX コントロール脆弱性により、リモートでコードが実行される.
ということで、IEを使うなら対策してから。
IEを使わなくても念のため対策しておきましょう。
エフセキュアブログ : DirectShowのゼロデイ脆弱性
同脆弱性が修正されるまでは、Internet Explorer以外のブラウザを使用することだ。
FFXI(仮) hellh.net
現状では clsid:0955AC62-BF2E-4CBA-A2B9-A63F772D46CF に
kill bitを立てるくらいしか対処法がありません
kill bitとかの情報……\が抜けてる……
0-day in Microsoft DirectShow (msvidctl.dll) used in drive-by attacks
VALUE DOMAINってどうよ? part33 - 2ch.net
ログイン画面が改竄されてたらしい。(keyloggerだとか)
(-人-)合掌
-追記-
マイクロソフト セキュリティ アドバイザリ (972890)
Microsoft Video ActiveX コントロールの脆弱性により、リモートでコードが実行される
Fix itで回避対策が可能になったようです。
マイクロソフト セキュリティ アドバイザリ: Microsoft ビデオの ActiveX コントロール脆弱性により、リモートでコードが実行される.
ということで、IEを使うなら対策してから。
IEを使わなくても念のため対策しておきましょう。
コメント
トラックバック
このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2009/07/07/4416879/tb
※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。
コメントをどうぞ
※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。
※投稿には管理者が設定した質問に答える必要があります。