Video Screencast Help
Protect Your POS Environment Against Retail Data Breaches. Learn More.
Security Response

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2011 年 1 月

Created: 12 Jan 2011 11:30:05 GMT • Translations available: English
Robert Keith's picture
0 0 Votes
Login to vote

今月のマイクロソフトパッチリリースブログをお届けします。今月のパッチリリースはわずかです。3 件の脆弱性を対象として 2 つのセキュリティ情報がリリースされています。このうち 1 件が「緊急」レベルであり、MDAC(Microsoft Data Access Components)がその影響を受けます。残り 2 件は「重要」レベルで、MDAC と、すでに知られている Windows Backup Manager の問題がその影響を受けます。

攻撃者は、これらすべての問題を悪用して任意のコードを実行できます。いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

- ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。

- ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。

- 未知の、または疑わしいソースからのファイルは扱わない。

- 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。

- 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 1 月のリリースに関する概要は、次のページで公開されています。
http://www.microsoft.com/japan/technet/security/bulletin/ms11-jan.mspx

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

1. MS11-002 Microsoft Data Access Components の脆弱性により、リモートでコードが実行される(2451910

CVE-2011-0026(BID 45695)Microsoft Data Access Components のデータソース名にバッファオーバーフローの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

サードパーティ API の処理の検証方法が原因で Microsoft Data Access Components に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれる Web ページを閲覧させるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

対象: Microsoft Data Access Components 2.8 SP1、2.8 SP2、6.0

CVE-2011-0027(BID 45698)Microsoft Data Access Components の ActiveX データオブジェクトにメモリ破損の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)

内部データ構造を処理するときのメモリ割り当ての検証方法が原因で Microsoft Data Access Components に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれる Web ページを閲覧させるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

対象: Microsoft Data Access Components 2.8 SP1、2.8 SP2、6.0

2. MS11-001 Windows Backup Manager の脆弱性により、リモートでコードが実行される(2478935

CVE-2010-3145(BID 42763)Microsoft Windows Backup Manager の DLL ファイル 'fveapi.dll' のロード方法に任意のコードが実行される脆弱性(MS の深刻度: 重要/シマンテックの重大度: 8.5/10)

DLL ファイルのロード方法が原因で Microsoft Backup Manager に影響する、リモートコード実行の脆弱性がすでに知られています(2010 年 8 月 26 日)。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、リモートの SMB または WebDAV 共有の '.wbcat' ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

対象: Windows Vista SP1、SP2、x64 Edition SP1、x64 Edition SP2

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。