本記事は、Security Research & Defense のブログ “ Assessing risk for the August 2014 security updates ” (2014 年 8 月 12 日公開) を翻訳した記事です。
本日、37 件の個別の CVE を解決する 9 件のセキュリティ情報をリリースしました。セキュリティ情報の内、2 件は最大深刻度が「緊急」、7 件が「重要」です。お客様の環境に最適な更新プログラムの適用優先順位の決定が行えるよう、以下の表をご活用ください。
セキュリティ情報 | 最も起こりうる攻撃 | セキュリティ情報最大深刻度 | 最大悪用可能性指標 | 公開 30 日以内の影響 | プラットフォーム緩和策、および特記事項 |
---|---|---|---|---|---|
MS14-051(Internet Explorer) | 被害者が悪意のある Web ページを閲覧する。 | 緊急 | 0 | 実際の現場で、CVE-2014-2817 の悪用が、サンドボックス エスケープとして悪用されていることを確認済みです。 | |
MS14-043(Media Center) | Media Center が搭載されたワークステーション (Win8.x Pro および Starter および Home Basic を除く、すべての Win7) 上で、被害者が悪意のある Office ドキュメントを開く、あるいは Media Center Active X コントロールをインスタンス化する、悪意のある Web ページを閲覧する。 | 緊急 | 2 | 30 日以内に悪用コードが作成される可能性は低いです。 | Server SKU は影響を受けません。Windows 8 および Windows 8 RT は影響を受けません。Win7 Starter および Home Basic は影響を受けません。再現は、ActiveX 経由ではなく (重要な階級ベクターである) Office ドキュメント経由ですが、コードには Active X 経由で到達可能であると確信しています。 |
MS14-048(OneNote) | 被害者が、スタートアップ フォルダにファイルを作成する、悪意のある OneNote ファイルを開き、次のログイン時に任意のコード実行につながる。 | 重要 | 2 | 30 日以内に悪用コードが作成される可能性は低いです。 | OneNote 2010 および OneNote 2013 は影響を受けません。 (OneNote 2007 のみが影響を受けます) |
MS14-045(カーネル モード ドライバー [win32k.sys]) | 低い権限でコードを実行している攻撃者が、SYSTEM に昇格するために悪用バイナリを実行する。 | 重要 | 2 | 30 日以内に悪用コードが作成される可能性は低いです。 | |
MS14-049(Microsoft Installer) | MSI ソース ロケーションを特権の低いユーザーが利用可能なシステム上で、既にコードを実行している攻撃者が、MSI を改ざんし、LocalSystem でコードが実行できるように修正オペレーションを開始する可能性がある。 | 重要 | 2 | 30 日以内に悪用コードが作成される可能性は低いです。 | |
MS14-044(SQL Server サービス拒否) | SQL Server にユーザー レベルで認証可能な攻撃者が、サーバーの応答を停止し、スタック オーバーランを引き起こす TSQL バッチ コマンドを実行する可能性がある。 | 重要 | 2 | 30 日以内に悪用コードが作成される可能性は低いです。 | |
MS14-050(SharePoint) | 被害者が、カスタム アクションで被害者ユーザーとして、任意の JavaScript を実行する可能性のある、悪意のあるサード パーティ製のアプリケーションをインストールする。 | 重要 | 2 | 30 日以内に悪用コードが作成される可能性は低いです。 | |
MS14-046(.NET Framework 2.0 ASLR バイパス) | 攻撃者がシステムを侵害するために、この脆弱性を (別の) コード実行の脆弱性と組み合わせる可能性がある。 | 重要 | 2 | 30 日以内に悪用コードが作成される可能性は低いです。 | この脆弱性は、直接的にはリモートでのコード実行にはつながりません。しかしながら、攻撃者が ASLR のバイパスに使用する可能性のある、構成要素ではあります。ASLR バイパスの可能性が、実際の攻撃に利用されたか分かっていません。 |
MS14-047(LRPC ASLR バイパス) | 既にマシン上でコードを実行している攻撃者が、リスニング サービスにローカルで接続し、より正確に今後のメモリ アロケーションを予測するためにアドレス スペースを埋めることで、システムを侵害するために、この脆弱性を (別) のコード実行の脆弱性と組み合わせる可能性がある。 | 重要 | 3 | 30 日以内に悪用コードが作成される可能性は非常に低いです。 | この脆弱性は、直接的にはリモートでのコード実行にはつながりません。しかしながら、攻撃者がローカルで既にコードを実行している場合には、攻撃者が ASLR のバイパスに使用する可能性のある、構成要素ではあります。 |
ジョナサン・ネス、MSRC エンジニアリング