せでぃのブログ

ブログ初心者おいどんのどうでもいい愚痴やどうでもいい愚痴やどうでもいいマメ知識などを披露するチラシの裏です。

IEまた死亡

IEに深刻な脆弱性。米国土安全保障省までが使うなと警告。かなりヤバそうだぞっ : IT速報
 今回の脆弱性はかなり深刻なようで、IE6~11まで、つまりIE全部(12は未リリース)ダメなんだそうです。XP最初の試練きました。


 そう言えば、IPAがあったなと。訳し終わってから気付く。
Internet Explorer の脆弱性対策について(CVE-2014-1776):IPA 独立行政法人 情報処理推進機構


 ついでにいくつかのレスが言及しているBBCからかいつまんでみた。悩んだ末に、the firmを同社と訳した適当翻訳が見られるのは弊サイトだけ!
 記事はこちら。
BBC News - Microsoft warns of Internet Explorer flaw


The flaw affects Internet Explorer (IE) versions 6 to 11 and Microsoft said it was aware of "limited, targeted attacks" to exploit it.
その弱点はインターネット・エクスプローラー(IE)バージョン6~11に影響します。また、マイクロソフトは、乗っ取るための「限定的で、標的とする攻撃」に気づいていたと言いました。

According to NetMarket Share, the IE versions account for more than 50% of global browser market.
ネットマーケットシェアによると、(該当する)IEバージョンは、グローバルなブラウザ市場の50%以上を占めます。

Microsoft says it is investigating the flaw and will take "appropriate" steps.
マイクロソフトは、その弱点を調査しており「適切な」ステップを取るだろう、と言います。


XPインパク
However, the issue may be of special concern to people still using the Windows XP operating system.
しかしながら、まだWindows XPオペレーティング・システムを使用している人々にとって、この問題は、特別に重要かもしれません。

That is because Microsoft ended official support for that system earlier this month.
それはマイクロソフトが今月の初めにそのシステムのオフィシャルサポートを終了したからです。

It means there will be no more official security updates and bug fixes for XP from the firm.
それは、同社からのXPのための公式のセキュリティアップデート、およびバグフィックスはもはやないだろうということを意味します。


「完全なコントロール」
Microsoft said that hackers looking to exploit the flaw could host a "specially crafted website" containing content that can help them do so.
マイクロソフトは、弱点を利用することを期待するハッカーが、そうするのを支援できる内容を含んでいる「特別に作られたウェブサイト」をホストすることができると言いました。

However, they would still need to convince users to view the website for them to be able to gain access to their computer.
しかしながら、まだコンピューターへのアクセスを獲得することができるウェブサイトを見るようにユーザを説得する必要があるでしょう。

They could do this by getting them to click on a link sent via an email or instant messenger, or by opening an attachment sent through an email.
電子メールかインスタント・メッセンジャーによって送られたリンクをクリックさせることにより、あるいは電子メールによって送られた添付(ファイル)を開くことにより、彼らはこれを(達成)することができます。

However, a hacker would have "no way to force users" to view the content.
しかしながら、ハッカーは、(ウェブサイトの)内容を見(させ)るために「ユーザへ強制できる手段がない」でしょう。

If successful, a hacker could gain the same rights as the computer's current user.
成功した場合、ハッカーはコンピューターのカレント・ユーザーと同じ権限を獲得することができます。

"If the current user is logged on with administrative user rights, an attacker who successfully exploited this vulnerability could take complete control of an affected system," the firm warned.
「カレント・ユーザーが管理ユーザの権限でログオンされれば、この脆弱性の利用に成功した攻撃者は影響を受けたシステムを完全にコントロールできるかもしれない」と同社は警告しました。

"An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights."
「その後、攻撃者はプログラムのインストール;データの閲覧、変更、削除;あるいは、完全なユーザー権限の新しいアカウントを作成することができる。」

But the firm added that Internet Explorer on Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2 runs in a restricted mode, which "mitigates this vulnerability".
しかし、同社は、Windows Server 2003Windows Server 2008Windows Server 2008 R2Windows Server 2012およびWindows Server 2012 R2上のインターネット・エクスプローラーは制限されたモードで走り、(そのモードは)「この脆弱性を緩和する」と付け加えました。