サイバーディフェンス社からの情報によると、ByteVer.Cは、マイクロソフト社の仮想マシンのビルド5.0.3809以前に存在する脆弱性に対する攻撃コードである。この脆弱性により、Javaアプレットの読み込み時に特定の不正コードがチェックされない。この脆弱性を攻撃する不正
サイバーディフェンス社からの情報によると、RunExplt.Bは、マイクロソフト社のWindowsのMSHTAでスクリプトが実行される脆弱性(MS05-16)を攻撃する不正なVBS(Visual Basic Script)である。iDEFENSEでは、この脅威を半年前に警告し、暫定措置を報告している。RunExpl
マイクロソフトは、スパム対策情報などを提供する「MSN Postmasterサイト」をオープンした。このサイトでは、メールマガジンなどの同報メールを配信している企業または団体、ISP、ESP、メールサーバの管理者(postmaster)、およびドメイン管理者などを対象に、MSN Hotm
サイバーディフェンス社からの情報によると、Microsoft WindowsのTCP/IP IPv6スタックにリモートからDoS攻撃を受ける脆弱性が見つかった。これにより、使用可能な全てのシステムリソースが消費される可能性がある。インターネットに接続可能な全てのOSには、このコードが
マイクロソフト株式会社は5月16日、「Microsoft Windows Server 2003 Service Pack 1」によるセキュリティ機能を強化するため、セキュリティ構成ウィザードに対応したポリシーファイルをパートナー企業に提供、最適なセキュリティ構成を提供していくと発表した。今回、同
サイバーディフェンス社からの情報によると、マイクロソフト社のWindows Media Player 9および10のDRM(Digital Rights Management)に、リモートから攻撃可能な脆弱性が見つかった。これにより、不正なURLのHTMLコンテンツがInternet Explorerに読み込まれる可能性があ
サイバーディフェンス社からの情報によると、マイクロソフト社のInternet ExplorerのHelp ActiveX Control(hhctrl.ocx)に、リモートから攻撃可能な脆弱性が見つかった。これにより、リモートから任意のコードが実行される可能性がある。これは設計上の問題である。Win
マイクロソフト株式会社は5月11日、スマート ビジネス キャンペーン「スマート情報保護パック」のラインアップに、新たに5月よりスタンダード エディションを追加し、8月31日までの期間限定プロモーションとして特別価格で提供すると発表した。スタンダード エディション
マイクロソフトは5月11日、5月度の月例セキュリティパッチを公開した。公開されたパッチは1種類のみで、Windowsに関する最大深刻度「重要」のもの。Windows 2000および98、98 SE、Meが影響を受けるもので、最悪の場合はリモートからPCを乗っ取られる可能性がある。また、
サイバーディフェンス社からの情報によると、マイクロソフト社のWindows 2000及びWindows XP SP1にリモートから攻撃可能な脆弱性が見つかった。これにより、任意のコードが実行される可能性がある。この脆弱性はIPの検証部分に存在する。この問題は、TCPIP.SYSドライバが
サイバーディフェンス社からの情報によると、マイクロソフト社のWindowsのLicense Logging Serviceでリモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行される可能性がある。ポート138でUDPプロトコルを介してクライアントサー
サイバーディフェンス社からの情報によると、RunExplt.Aは、MS05-016(Windowsシェル、CVE-ID:CAN-2005-0063 )の脆弱性を攻撃するために実装された攻撃コードである。VBSで記述されているため、このコードはマイクロソフト製品の文書ファイルなどに簡単に挿入可能である
●117件の訴訟を起こしたMicrosoft