「MS Edge」にアップデート - ゼロデイ脆弱性への対応も準備中
同社は、アップデートがリリースされるまで、「Microsoft Edge 111」以降で利用できる「拡張セキュリティモード」を活用することにより同脆弱性の影響を軽減できることを強調。
同機能は、ウェブ閲覧時における多層防御を実現するもので、JavaScriptに対する実行時コンパイルの無効化や、OSに実装された「Arbitrary Code Guard(ACG)」「Control Flow Guard(CFG)」によってメモリ関連の脆弱性より保護する。
同機能は、「Microsoft Edge」の「設定」にある「プライバシー、検索、サービス」において「Web上のセキュリティを強化する」より有効化できる。
あまり訪れないサイトなどに対して動作する「バランス」のほか、すべてのサイトに対して軽減策を講じる「厳重」より選択することが可能。サイトを指定してポリシーを適用することもできる。
今回のアップデートにて修正された脆弱性は以下のとおり。
CVE-2023-2929
CVE-2023-2930
CVE-2023-2931
CVE-2023-2932
CVE-2023-2933
CVE-2023-2934
CVE-2023-2935
CVE-2023-2936
CVE-2023-2937
CVE-2023-2938
CVE-2023-2939
CVE-2023-2940
CVE-2023-2941
CVE-2023-29345
CVE-2023-33143
(Security NEXT - 2023/06/06 )
ツイート
PR
関連記事
教員がサポート詐欺被害、NAS内の個人情報が流出か - 山形大付属中
市バスのドラレコ映像が保存されたUSBメモリが所在不明 - 川崎市
がん検診クーポン券に別人の住所、委託事業者のミスで - 横須賀市
個人情報流出の可能性、高負荷から事態を把握 - 楽待
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
委託先で個人情報流出か、セキュリティ監査に虚偽報告 - ソフトバンク
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意