先週の事前通知でお伝えした通り、セキュリティ情報 計 16 件 (緊急 9 件、重要 7 件) を公開しました。今月の公開では cookiejacking* への対応も始め、MS10-050 の Internet Explorer のセキュリティ情報では Cookie フォルダーに対する攻撃ベクターの 1 つに対応しています。
*Cookiejacking: 攻撃者がユーザーのコンピューターから Cookie 情報を盗み取り、ユーザーがログインしたウェブサイトにアクセスする攻撃
2011 年 6 月のセキュリティ情報 :
各セキュリティ情報の概要、各脆弱性の悪用可能性指標 (Exploitability Index)、更新プログラムのダウンロード先などがご覧いただけます。
http://www.microsoft.com/japan/technet/security/bulletin/ms11-jun.mspx
家庭でご利用の方は、絵でみるセキュリティ情報をご覧ください。
http://www.microsoft.com/japan/security/bulletins/default.mspx
セキュリティ情報 ID ** | ** タイトルおよび概要 ** | ** 最大深刻度および脆弱性の影響 ** | ** 再起動情報 ** | ** 影響を受けるソフトウェア ** |
---|---|---|---|---|
MS11-038 | OLE オートメーションの脆弱性により、リモートでコードが実行される (2476490) このセキュリティ更新プログラムは Microsoft Windows Object Linking and Embedding (OLE) オートメーションに存在する 1 件の非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが特別な細工がされた Windows メタファイル (WMF) イメージが含まれる Web サイトを訪問した場合、リモートでコードが実行される可能性があります。しかし、すべての場合において、攻撃者は強制的にユーザーにそのような Web サイトを訪問させる方法はありません。 その代り、通常ユーザーに電子メール メッセージまたはインスタント メッセンジャーのリクエスト内のリンクをクリックさせることにより、悪意にある Web サイトを訪問させることが攻撃者にとっての必要条件となります。 | 緊急 リモートでコードが実行される | 要再起動 | Microsoft Windows |
MS11-039 | .NET Framework および Microsoft Silverlight の脆弱性により、リモートでコードが実行される (2514842) このセキュリティ更新プログラムは、非公開で報告された Microsoft .NET Framework および Microsoft Silverlight に存在する 1 件の脆弱性を解決します。この脆弱性では、ユーザーが XAML ブラウザー アプリケーション (XBAP) または Silverlight アプリケーションを実行できる Web ブラウザーを使用して、特別に細工された Web ページを表示した場合、クライアント システムで、リモートでコードが実行される可能性があります。システムでユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。この脆弱性により、サーバーが ASP.NET ページの処理を許可し、攻撃者が特別に細工した ASP.NET ページをそのサーバーにアップロードして、ページを実行した場合に、Web ホスティングのシナリオと同様に、IIS を実行しているサーバー システム上で、リモートでコードが実行される可能性があります。この脆弱性は、コード アクセス セキュリティ (CAS) の制限を回避する目的で Windows .NET で悪用される可能性もあります。 | 緊急 リモートでコードが実行される | 再起動が必要な場合あり | Microsoft Windows,Microsoft .NET Framework,Microsoft Silverlight |
MS11-040 | Threat Management Gateway ファイアウォール クライアントの脆弱性により、リモートでコードが実行される (2520426) このセキュリティ更新プログラムは、非公開で報告された 1 件の Microsoft Forefront Threat Management Gateway (TMG) 2010 クライアント (前 Microsoft Forefront Threat Management Gateway ファイアウォール クライアント) の脆弱性を解決します。攻撃者がこの脆弱性を悪用して、TMG ファイアウォール クライアントが使用されているシステム上である特定のリクエストを作成するよう仕向けた場合、リモートでコードが実行される可能性があります。 | 緊急 リモートでコードが実行される | 要再起動 | Microsoft Forefront Threat Management Gateway |
MS11-041 | Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2525694) このセキュリティ更新プログラムは非公開で報告された 1 件の Microsoft Windows に存在する脆弱性を解決します。この脆弱性で、ユーザーが特別な細工がされた OpenType フォント (OTF) を含むネットワーク共有を訪問 (またはネットワーク 共有をポイントする Web サイトを訪問) した場合、リモートでコードが実行される可能性があります。しかし、すべての場合において、攻撃者は強制的にユーザーにそのような Web サイトまたはネットワーク共有を訪問させる方法はありません。その代り、通常、電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをユーザーにクリックさせることにより、ユーザーに Web サイトまたはネットワーク共有を訪問させることが攻撃者にとっての必要条件となります。 | 緊急 リモートでコードが実行される | 要再起動 | Microsoft Windows |
MS11-042 | 分散ファイル システムの脆弱性により、リモートでコードが実行される (2535512) ** このセキュリティ更新プログラムは Microsoft 分散ファイル システム (DFS) に存在する 2 件の非公開で報告された脆弱性を解決します。これらの脆弱性でより深刻な脆弱性により、攻撃者がクライアントの送出した DFS リクエストに対して、特別に細工された DFS 応答を返信した場合、リモートでコードが実行される可能性があります。攻撃者はこの脆弱性を悪用し、任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。 | 緊急 リモートでコードが実行される | 要再起動 | Microsoft Windows |
MS11-043 | SMB クライアントの脆弱性により、リモートでコードが実行される (2536276) このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、攻撃者がクライアントから送信された SMB リクエストに対して、特別に細工された SMB の応答を返した場合、リモートでコードが実行される可能性があります。この脆弱性が悪用されるには、ユーザーに特別な細工がされた SMB サーバーへの接続を開始させることが攻撃者にとっての必要条件となります。 | 緊急 リモートでコードが実行される | 要再起動 | Microsoft Windows |
MS11-044 | .NET Framework の脆弱性により、リモートでコードが実行される (2538814) このセキュリティ更新プログラムは Microsoft .NET Framework に存在する一般に公開された 1 件の脆弱性を解決します。この脆弱性では、ユーザーが XAML ブラウザー アプリケーション (XBAP) を実行できる Web ブラウザーを使用して、特別に細工された Web ページを閲覧した場合、クライアント システムで、リモートでコードが実行される可能性があります。システムでユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりも、この脆弱性による影響が少ないと考えられます。この脆弱性により、サーバーが ASP.NET ページの処理を許可し、攻撃者が特別に細工した ASP.NET ページをそのサーバーにアップロードして、ページを実行した場合に、Web ホスティングのシナリオと同様に、IIS を実行しているサーバー システム上で、リモートでコードが実行される可能性があります。この脆弱性は、コード アクセス セキュリティ (CAS) の制限を回避する目的で Windows .NET で悪用される可能性もあります。 | 緊急 リモートでコードが実行される | 再起動が必要な場合あり | Microsoft Windows,Microsoft .NET Framework |
MS11-050 | Internet Explorer 用の累積的なセキュリティ更新プログラム (2530548) このセキュリティ更新プログラムは非公開で報告された 11 件の Internet Explorer の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。システムでユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりも、この脆弱性による影響が少ないと考えられます。 | 緊急 リモートでコードが実行される | 要再起動 | Microsoft Windows,Internet Explorer |
MS11-052 | Vector Markup Language の脆弱性により、リモートでコードが実行される (2544521) このセキュリティ更新プログラムは、非公開で報告された Windows に実装された Microsoft の Vector Markup Language (VML) の実装に存在する 1 件の脆弱性を解決します。このセキュリティ更新プログラムは、Windows クライアント上の Internet Explorer 6、Internet Explorer 7 および Internet Explorer 8 について深刻度を「緊急」と評価し、Windows サーバー上の Internet Explorer 6、Internet Explorer 7 および Internet Explorer 8 について深刻度を「警告」と評価しています。Internet Explorer 9 は、これらの脆弱性による影響を受けません。 この脆弱性により、ユーザーが Internet Explorer を使用して特別に細工された Web ページを表示すると、リモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 | 緊急 リモートでコードが実行される | 再起動が必要な場合あり | Microsoft Windows,Internet Explorer |
MS11-037 | MHTML の脆弱性により、情報漏えいが起こる (2544893) このセキュリティ更新プログラムは Microsoft Windows の MHTML プロトコル ハンドラーに存在する 1 件の一般に公開された脆弱性を解決します。この脆弱性により、ユーザーが攻撃者の Web サイトから特別に細工された URL を開くと、情報漏えいが起こる可能性があります。この脆弱性が悪用されるには、通常、電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをユーザーにたどらせ、その Web サイトを訪問させることが攻撃者にとっての必要条件となります。 | 重要 情報漏えい | 再起動が必要な場合あり | Microsoft Windows |
MS11-045 | Microsoft Excel の脆弱性により、リモートでコードが実行される (2537146) このセキュリティ更新プログラムは、非公開で報告された 8 件の Microsoft Office に存在する脆弱性を解決します。これらの脆弱性は、特別に細工された Excel ファイルをユーザーが開いた場合、リモートでコードが実行される可能性があります。これらの脆弱性のいずれかが悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。システムでユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。Office のファイル検証機能 (OFV) をインストールおよび構成して疑わしいファイルを開くことを防ぐことにより、CVE-2011-1272、CVE-2011-1273 および CVE-2011-1279 で説明している脆弱性を悪用するための攻撃手法をブロックします。「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」のセクションで、Office のファイル検証を構成して攻撃手法をブロックする方法に関する詳細情報をご覧ください。Microsoft Excel 2010 のみが、このセキュリティ情報で説明している CVE-2011-1273 による影響を受けます。自動化された Fix it ソリューション「保護されたビューでの編集を無効にする」がサポート技術情報 2501584 で利用でき、CVE-2011-1273 で説明している脆弱性を悪用する攻撃の手法をブロックします。 | 重要 リモートでコードが実行される | 再起動が必要な場合あり | Microsoft Office |
MS11-046 | Microsoft Ancillary Function ドライバーの脆弱性により、特権が昇格される (2503665) このセキュリティ更新プログラムは、一般で公開された 1 件の Microsoft Windows Ancillary Function ドライバー (AFD) の脆弱性を解決します。 この脆弱性により、攻撃者がユーザーのシステムにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。 これらの脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。 | 重要 特権の昇格 | 要再起動 | Microsoft Windows |
MS11-047 | Hyper-V の脆弱性により、サービス拒否が起こる (2525835) このセキュリティ更新プログラムは、非公開で報告された 1 件の Windows Server 2008 Hyper-V および Windows Server 2008 R2 Hyper-V の脆弱性を解決します。この脆弱性により、Hyper-V サーバーがホストしているゲスト仮想マシンの 1 台で、認証済みユーザーが特別に細工されたパケットを VMBus に送信した場合、サービス拒否が起こる可能性があります。この脆弱性を悪用する場合、有効なログオン資格情報を所持し、ゲストの仮想マシンから特別に細工したコンテンツを送信できることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。 | 重要 サービス拒否 | 要再起動 | Microsoft Windows |
MS11-048 | SMB サーバーの脆弱性により、サービス拒否が起こる (2536275) このセキュリティ更新プログラムは非公開で報告された 1 件の Microsoft Windows に存在する脆弱性を解決します。 この脆弱性では、攻撃者が特別に細工した SMB パケットを作成し、影響を受けるコンピューターにそのパケットを送信した場合、サービス拒否が起きる可能性があります。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からのこの脆弱性を悪用しようとする攻撃を防ぎ、ネットワークを保護することができます。 | 重要 サービス拒否 | 要再起動 | Microsoft Windows |
MS11-049 | Microsoft XML エディターの脆弱性により、情報漏えいが起こる (2543893) このセキュリティ更新プログラムは非公開で報告された 1 件の Microsoft XML エディターに存在する脆弱性を解決します。この脆弱性により、ユーザーが「影響を受けるソフトウェアの一覧」のアプリケーションのうちのひとつで、特別に細工された Web Service Discovery (.disco) ファイルを開いた場合に、情報が漏えいする可能性があります。この脆弱性により、攻撃者は直接コードを実行したり、ユーザーの権限を昇格させたりできませんが、攻撃者はこの脆弱性を悪用し、攻撃に使用する情報を作成し、影響を受けるコンピューターをさらに侵害しようとする可能性があります。 | 重要 情報漏えい | 再起動が必要な場合あり | Microsoft Office,Microsoft SQL Server,Microsoft Visual Studio |
MS11-051 | Active Directory 証明書サービスの Web 登録の脆弱性により、特権が昇格される (2518295) このセキュリティ更新プログラムは、非公開で報告された 1 件の Active Directory 証明書サービスの Web 登録の脆弱性を解決します。 この脆弱性は、クロスサイト スクリプト (XSS) の脆弱性で、特権を昇格し、標的になるユーザーのコンテキストで、攻撃者がサイト上で任意のコマンドを実行することが可能になります。 この脆弱性を悪用された場合、特別に細工されたリンクを送信し、ユーザーにそれをクリックさせるように誘導される可能性があります。 しかし、すべての場合において、攻撃者は強制的にユーザーに Web サイトを訪問させる方法はありません。 その代わりに、影響を受けた Web サイトにユーザーを誘導する電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをユーザーにクリックさせて、攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。 | 重要 特権の昇格 | 再起動が必要な場合あり | Microsoft Windows |
■ 最新のセキュリティ情報を動画と音声でまとめて確認 マイクロソフト セキュリティ レスポンスチームが IT プロの皆さまに向けて、短時間で最新のセキュリティ更新プログラムの知りたいポイントを動画と音声でご紹介する今月のマイクロソフト ワンポイント セキュリティ情報は本日午後公開予定です。ご視聴いただくことで、最新のセキュリティ更新プログラムの適用優先度や再起動・回避策の有無、確認している既知の問題などをまとめて入手できます。Web キャスト公開後に、こちらのブログでもお知らせします。