Java Runtime Environment Part2at SOFTWARE
Java Runtime Environment Part2 - 暇つぶし2ch32:名無しさん@お腹いっぱい。
10/04/14 00:44:55 VoU2y8hV0
Javaに未修正の脆弱性、Webページを閲覧するだけで攻撃を受けるおそれ
IE6/7/8や「Firefox」「Google Chrome」などWebブラウザー全般が対象
www.forest.impress.co.jp/docs/news/20100413_360951.html
深刻度は5段階中2番目に高い“Highly critical”と位置付けられている

G Data Softwareによると同脆弱性は「Java Deployment Toolkit」に起因するもので
「Java Runtime Environment (JRE)」がインストールされているWindows環境の
IE6/7/8や「Firefox」「Google Chrome」などWebブラウザー全般が同脆弱性の影響を受けるとのこと。

 本脆弱性は、Webブラウザーのセキュリティ設定でJavaScriptを無効化しても防御できないので注意。
対策としては、たとえば「Firefox」の場合はアドオン画面の
[プラグイン]タブで“Java Deployment Toolkit”を無効化する必要がある。

 また、IEではWindows標準の「レジストリ エディタ」などのレジストリ編集ソフトを使用し
ActiveXのクラスID“CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA”へ“kill bit”を設定する必要がある。
設定は以下のように行う。

“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility”を開く
新規キーを作成して名前を“{CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA}”へ変更する
(すでにある場合はそのキーを開く)
作成したキー内に“DWORD (32 ビット) 値”を新規作成して名前を“Compatibility Flags”へ変更する
値のデータを16進数で“00000400”へ変更する

なお、レジストリを編集すると最悪の場合OSが起動しなくなるなどの危険がある。
必ず、編集する前にバックアップを作成するようにしてほしい。



次ページ
続きを表示
1を表示
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch