|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Visual Studio .NET 2003、Outlook 2003 with Business Contact Manager (英語版のみ提供)、Microsoft Business Solutions CRM 1.2 (英語版のみ提供)が対象。 情報の漏えいおよびサービス拒否攻撃が可能な脆弱性が存在する。 |
Microsoft Windows 2000、Microsoft Windows XP および Microsoft Windows Server 2003 にインストールされた Microsoft DirectX が対象。 サービス拒否攻撃が可能な脆弱性が存在する。 |
Microsoft Windows XP および Microsoft Windows Server 2003 が対象。 リモートでコードが実行される脆弱性が存在する。 |
“Outlook Today” のフォルダのホーム ページを Outlook 2002 の既定のホーム ページとしていないユーザーにも影響を及ぼす可能性があることが確認され、深刻度が「緊急」に変更された。(2004/03/11) |
Microsoft Windows 2000 Server Service Pack 2、Service Pack 3、および Service Pack 4 が対象。 Microsoft Windows 2000 Server に含まれる Windows Media Services 4.1 のコンポーネント Windows Media Station Service および Windows Media Monitor Service に、サービス拒否攻撃が可能な脆弱性が存在する。 尚、Windows Media サービスのコンポーネントは、既定ではインストールされない。 |
今回発表されたセキュリティーホールを発見した、イーアイ・デジタル・セキュリティー社のマーク・メイフレット氏は、「今度の欠陥は、マイクロソフト社がソフトウェアの脆弱性について公表したものの中で最も深刻な部類に入る。影響を受けるシステムの範囲は、おそらく過去最大だろう。この欠陥を突かれると、インターネットのサーバーや内部ネットワークなど、ほとんどのシステムが侵入を許してしまう」と指摘する。
|
失った時に備え、バックアップは取っておこう |
URLが偽装されているか確認する方法が公開された。 リンクを確認するには、リンクを"右クリック"し"ショートカットのコピー"を行い、メモ帳に貼り付ける。 表示されている Web ページを確認するには、下記のスクリプトをアドレスバーに入力する。 javascript:alert("The real URL is: " + location.protocol + "//" + location.hostname + "/" + "\nThe address URL is: " + location.href + "\n" + "If the server names do not match, this may be a spoof.");当然のことだが、アクティブスクリプトが有効になっていないとこれは機能しない。その場合は、表示→エクスプローラ バー→履歴 (Ctrl+H)で確認しよう。 |
http://www.microsoft.com%00@itnavi.com/のように記述することで、マウスオーバーでステータスバーに表示されるURLを偽装することができる。本来 @ の前は、認証が必要なページのためにユーザID/パスワードを記述するところだが、問題は @ の前に特定の文字を記述すると、それ以降がステータスバーに表示されないことにある。 |
|