Internet Explorerの脆弱性に関するアドバイザリ & SQL インジェクション:日本のセキュリティチームのblog

先週出ていたやつ。
マイクロソフト セキュリティ アドバイザリ (961051)Internet Explorer の脆弱性により、リモートでコードが実行されるの話。
    
Webサイトを見る事で、脆弱性が悪用される可能性があり、現在サポートされている Internet Explorerが影響を受けます。 しかしながら、Windows VistaInternet Explorer 7 や Internet Explorer 8 (Beta) は、保護モードにより脆弱性が悪用された場合でも、 システムへ侵入される可能性を抑える事ができます。 また、Windows XP および Windows Vista については、データ実行防止 (DEP) が機能として有りますが、互換性の為に既定では無効となっています。 Internet Explorer 8 (Beta) を導入している環境では、既定で有効です。
アドバイザリにも回避策が記載されていますが、ざっくり見るなら、KBのほうが回避策は読みやすいと思います。 回避策を実施した際の影響は、 ・ActiveX コントロールまたはアクティブ スクリプトを実行する際にダイアログが頻繁に表示される ・ブラウザ拡張は DEP に互換性がなく、期待する動作にならない可能性 ・OLE DBおよびADOアプリケーションは機能しなくなくなる ・データ バインディングを使用しているすべてのアクセスされた Web サイトが適切にレンダリングしなくなる
現在、更新プログラムの提供を含めて検討・作業を進めており、新たな対策等は、Webサイトおよび、セキュリティ警告サービスでお伝えしていきます。
とのコトですので、今月内にまたセキュリティ更新プログラムがリリースされる可能性もあるため、管理者の人は要チェックで。