Microsoft Internet Explorer 5.5 SP2累積パッチ

セキュリティ更新プログラム。
今すぐダウンロード

Microsoft Internet Explorer 5.5 SP2累積パッチ ランキングとまとめ

広告

  • Rating:
  • ライセンス:
  • Update
  • 出版社名:
  • Microsoft
  • 出版社のWebサイト:
  • http://www.microsoft.com/
  • オペレーティングシステム:
  • Windows 98, Windows 95, Windows 2000, Windows NT, Windows XP
  • ファイルサイズ:
  • 2MB

Microsoft Internet Explorer 5.5 SP2累積パッチ タグ


Microsoft Internet Explorer 5.5 SP2累積パッチ 説明

Microsoftから:これは、IE 5.01,5.5、および6.0のためのすべての以前にリリースされたパッチの機能を含む累積パッチです。さらに、次の6つの新しく発見された脆弱性を排除します。ローカルHTMLリソースにおけるクロスサイトスクリプトの脆弱性。すなわち、機能を提供するためにローカルファイルシステム上のHTMLを含むいくつかのファイルを載せています。これらのファイルの1つには、スクリプトがユーザー自身によって実行されたかのようにスクリプトが実行される可能性があるクロスサイトのスクリプトの脆弱性が含まれているため、ローカルコンピュータゾーンで実行されます。攻撃者は、この脆弱性を悪用してからWebサーバー上のページをホストするか、またはHTMLの電子メールとして送信するURLでWebページを作成することができます。 Webページが表示され、ユーザーがURLリンクをクリックした場合、攻撃者のスクリプトはローカルリソースに挿入され、攻撃者のスクリプトはローカルコンピュータゾーンで実行され、それがそうでなければそれが少ない制限で実行されることを可能にします。 AM HTMLオブジェクトの使用に関連する情報開示の脆弱性は、攻撃者が読み取ることができるが、追加、削除、変更を許可することができるカスケードスタイルシートのサポートを提供する。攻撃者は、この脆弱性を悪用してからWebサーバー上のページをホストするか、またはHTML Eメールとして送信するWebページを作成できます。ページが表示されたら、要素は呼び出されます。ただし、この脆弱性を悪用することは、ユーザーのシステム上で読み取るための意図されたファイルの場所についての正確な知識を必要とします。さらに、それは意図されたファイルに単一の微細なASCII文字を含むことを必要とする。 1つのサイトが別のサイトのクッキーを読むことができるクッキー内のスクリプトの処理に関連する情報開示の脆弱性。攻撃者は、スクリプトを含む特別なCookieを構築してから、そのクッキーをユーザのシステムに配信してそれを呼び出すことになるハイパーリンクでWebページを構築することができます。その後、そのWebページをメールとして送信したり、サーバーに投稿することもできます。ユーザーがハイパーリンクをクリックしてページがクッキー内のスクリプトを呼び出されたとき、それは他のサイトのクッキーを読んだり変更することができます。ただし、これを悪用することは、攻撃者が正常に読み取られるファイルシステムに保存されているクッキーの正確な名前を知っている必要があります。 Webページがイントラネットゾーンにあること、または信頼されたサイトゾーンでは、Webページをイントラネットゾーンにあることを誤って把握することができるゾーンのなりすましの脆弱性。攻撃者は、この脆弱性を悪用し、ユーザーがWebページを訪問するようにエンブルを実行しようとするWebページを構築できます。攻撃が成功した場合、ページは適切なよりもセキュリティ制限が少なくなります。ダウンロード可能なファイルのコンテンツ配置とコンテンツタイプのヘッダーが意図的に不正行為されたときにダウンロードを処理する方法に影響を与えるMicrosoft Security Bulletin MS01-058で議論された「コンテンツ処分」の脆弱性の2つの亜種。このような場合、ファイルが自動処理のために安全なタイプであると信じることが可能です。実際には実行可能なコンテンツです。攻撃者は、特別に奇形のWebページを構築し、不正な実行可能ファイルを投稿することによってこの脆弱性を悪用することを目指しています。その後、Webページを投稿したり、目的のターゲットにメールしたりできます。これら2つの新しいバリエーションは、システムが脆弱になるためのシステムのための元の脆弱性とは異なり、誤って不正なコンテンツを渡されたときに、すぐに上げられるのではなく、オペレーティングシステムに戻ることを選択しているアプリケーションを提示している必要があります。エラー。したがって、成功した攻撃は、攻撃者が意図された被害者がシステム上にこれらのアプリケーションのうちの1つを持っていることを知っていることを要求するでしょう。最後に、制限されたサイトゾーンに動作変更を紹介します。具体的には、制限付きサイトゾーン内のフレームを無効にします。 Outlook Express 6.0、Outlook 98およびOutlook 2000、Outlook Email Security UpdateおよびOutlook 2000は、制限付きサイトゾーンですべての読み取り電子メールをデフォルトで読み取ることで、デフォルトでは、これらの製品がHTML電子メールのフレームを効果的に無効にすることを意味します。この新しい動作により、HTML電子メールが新しいウィンドウを自動的に開くこと、または実行可能ファイルのダウンロードを起動することが不可能になります。


Microsoft Internet Explorer 5.5 SP2累積パッチ 関連ソフトウェア