アカウント名:
パスワード:
MicrosoftのTechNetブログより。
なお、Windows XP を含め、本脆弱性を悪用する攻撃が広まっている状況ではありませんのでご安心ください。本脆弱性の影響に関しては、これまでの所、大きすぎる懸念が広がっていると考えております。攻撃は非常に限定的ですので、ご安心ください。
Internet WATCHより。
セキュリティ企業Kasperskyでも、「セキュリティチームたちは、これが広まっている様子を見ておらず、我々のいかなる顧客システムに対しても使用されたことを発見できていない」とおおむねMicrosoftの見解に同意している。
いかなるソフトウェアでも脆弱性が含まれるのは避けられません。たいした被害が出ているわけでもないのに、Microsoftのセキュリティアドバイザリを参照もせず、ブラウザ変えろ
64bit環境が前提ですが、一般に推奨できる対策は拡張保護モードでしょう。これは常に有効にしておいた方がいい。
うちでは母が使うPCに設定済みで、今回の件について聞かれましたが「対策済みだから大丈夫だよ」と答えられました。IE11では外野が騒いだおかげで既定の設定から外されましたが、IE12では改めて拡張保護モードを既定の設定に復帰させて欲しいですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
なんだかなあ (スコア:0)
MicrosoftのTechNetブログより。
なお、Windows XP を含め、本脆弱性を悪用する攻撃が広まっている状況ではありませんのでご安心ください。本脆弱性の影響に関しては、これまでの所、大きすぎる懸念が広がっていると考えております。攻撃は非常に限定的ですので、ご安心ください。
Internet WATCHより。
セキュリティ企業Kasperskyでも、「セキュリティチームたちは、これが広まっている様子を見ておらず、我々のいかなる顧客システムに対しても使用されたことを発見できていない」とおおむねMicrosoftの見解に同意している。
いかなるソフトウェアでも脆弱性が含まれるのは避けられません。
たいした被害が出ているわけでもないのに、Microsoftのセキュリティアドバイザリを参照もせず、ブラウザ変えろ
Re:なんだかなあ (スコア:0)
64bit環境が前提ですが、一般に推奨できる対策は拡張保護モードでしょう。
これは常に有効にしておいた方がいい。
うちでは母が使うPCに設定済みで、今回の件について聞かれましたが「対策済みだから大丈夫だよ」と答えられました。
IE11では外野が騒いだおかげで既定の設定から外されましたが、IE12では改めて拡張保護モードを既定の設定に復帰させて欲しいですね。