MS10-090 (Microsoft)
New IE Zero-Day used in Targeted Attacks (Symantec)
IEのゼロデイは定例外で修正すべきだと思いますが、
Symantecの記事から1ヶ月以上経過して修正されました。
暫定的な回避策が怪しげだったこともあり、
やられてしまったPCは少なくないと思います。
Internet Explorerのゼロデイ脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を確認 (IBM 東京SOC)
CVE-2010-3962 - The weekend warrior (MMPC)
このパッチは文字コードのJIS(ISO-2022-JP)を自動選択できないという
副作用があり、そのためのパッチが別途提供されています。
2467659中身はレジストリの設定です。
JISはWebではほとんど見ませんが、メールでは主力です。
IEコンポーネントを使うメールクライアント
(OutlookExpressやWindowsMailなど)が文字化けします。
WindowsUpdateしている人は勝手に入ると思いますが、
TechNet→DownloadCenterな人は別途適用しましょう。
これとは別に新たな脆弱性が発覚しています。
Internet Explorer の脆弱性により、リモートでコードが実行されるIE8 CSS解析拒絶服務漏洞 (WooYun)
怪しげな回避策
アドバイザリ
Fix it
「POSITION」ではなく「POSI\TION」なのは
最初に見つかった攻撃コードが「POSI\TION」だからですが、
これは「POSITION」と書いても「POSI\TION」はすり抜けてしまうことを示唆しています。
同様に「POSI\TION」と書いても「P\OSITION」はすり抜けてしまうことでしょう。
その後広く公開されたコードは素直に「POSITION」でした。
そこでこうしてみたのですが…。
すぐに「P\OSITIO\N」は? などと考えてこうしてみました。
「POSI\\\\TION」は? などは考えないことにしました。