Published: 2006-04-27,
Last Updated: 2006-04-28 01:53:25 UTC by donald smith (Version: 1)

Juniper Networks released a vulnerability announcement today.
西洋ビャクシンネットワークが今日弱点発表をリリースしました。
From: http://www.juniper.net/support/security/alerts/PSN-2006-03-013.txt
差出人: http://www.juniper.net/support/security/alerts/PSN-2006-03-013.txt
"Title: IVE ActiveX client vulnerability
「タイトル: IVE ActiveX クライアント弱点
Date: 25 April 2006
Version: 1.0
Impact: Client side code execution in context of Internet Explorer
影響:インターネット・エクスプローラの文脈でのクライアントサイドのコード実行
Affected Products: IVE OS 1.x to 5.x
影響を受けたプロダクト: 5.x への IVE OS 1.x
Max Risk: High
最大限危険:高く
Recommended Actions: Upgrade the IVE software to any of the following fixed versions: 5.3r2.1, 5.2r4.1, 5.1r8, 5.0r6.1, 4.2r8.1"
推薦された行動:次の固定されているバージョンのいずれにでも IVE ソフトウェアをアップグレードしてください: 5.3r2.1 、 5.2r4.1 、 5.1r8 、 5.0r6.1 、 4.2r8.1」

It appears that an activeX control that is installed when using IVE can be remotely exploited.
IVE を使うとき、インストールされる activeX コントロールが間接的に利用され得るように思われます。
The exploit described by eeye looks fairly trivial.
eeye によって記述された偉業はかなり些細に見えます。

IVE is Instant Virtual Extranet which provides SSL VPN control with centralized reporting, monitoring and configuration management. It is basically a host security auditor and can be used as an element of their netscreen remote client. It can verify things like recent virus signatures and scans. Which is important before letting some machine on to your corporate network!
IVE は 集中させられた報告、モニタリングとコンフィギュレーションマネージメントを SSL VPN コントロールに提供する緊急のバーチャルエクストラネットです。 それは基本的にホストセキュリティー監査役であって、そして(彼・それ)らの netscreen の遠いクライアントの要素として使用されることができます。 それは最近のウイルス署名と走査のようなことを実証することができます。 どちらかは、 あなたの企業のネットワークにいずれかの機構を乗せる前に、重要です!

eeye has published the details here:
http://www.eeye.com/html/research/advisories/AD20060424.html

(出展:SANS)