Video Screencast Help
Symantec Appoints Michael A. Brown CEO. Learn more.
Security Response

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2011 年 4 月

Created: 13 Apr 2011 10:31:04 GMT • Translations available: English
Robert Keith's picture
0 0 Votes
Login to vote

今月のマイクロソフトパッチリリースブログをお届けします。今月のパッチリリースはきわめて数が多く、64 件の脆弱性を対象として 17 のセキュリティ情報がリリースされています。

このうち 13 件が「緊急」レベルであり、Internet Explorer、SMB サーバー、SMB クライアント、OpenType Compact Font Format、GDI+ がその影響を受けます。今月のセキュリティ情報の 1 つでは、Windows のカーネルモードドライバにおける 30 件のローカル特権昇格の脆弱性に対処しています。

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

-     ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。

-     ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。

-     未知の、または疑わしいソースからのファイルは扱わない。

-     整合性が未知の、または疑わしいサイトには絶対にアクセスしない。

-     特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 4 月のリリースに関する概要は、次のページで公開されています。
http://www.microsoft.com/japan/technet/security/bulletin/ms11-apr.mspx

今月のパッチで対処されている「緊急」レベルの問題について、詳しい情報を以下に示します。

1. MS11-018 Internet Explorer 用の累積的なセキュリティ更新プログラム(2497640

CVE-2011-0094(BID 47190)Microsoft Internet Explorer のレイアウトの処理にリモートからのメモリ破損の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 8.5/10)

正しく初期化されていないオブジェクトまたは削除されたオブジェクトの処理方法が原因で Internet Explorer に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれる Web ページを閲覧させるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

CVE-2011-0346(BID 45639)Microsoft Internet Explorer の ReleaseInterface() にリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 8.5/10)

Internet Explorer の MSHTML.DLL ライブラリの ReleaseInterface() 関数に影響する、リモートコード実行の脆弱性がすでに知られています(2011 年 1 月 1 日)。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれる Web ページを閲覧させるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

CVE-2011-1345(BID 46821)Microsoft Internet Explorer に複数の不特定のリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 8.5/10)

Internet Explorer に影響する、リモートコード実行の脆弱性がすでに知られています(2011 年 3 月 9 日)。この問題は、「Pwn2Own 2011」コンテストの一環として解明されました。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれる Web ページを閲覧させるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

2. MS11-020 SMB サーバーの脆弱性により、リモートでコードが実行される(2508429

CVE-2011-0661(BID 47198)Microsoft Windows の SMB トランザクション解析にリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 8.2/10)

特別に細工された SMB パケットを処理するときの SMB サーバーに影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、悪質なパケットをリモートでアクセス可能なサーバーに送信する場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったアプリケーションのコンテキストで実行されてしまいます。これによって、対象となったコンピュータが完全に危殆化する場合があります。

3. MS11-032 OpenType Compact Font FormatCFF)ドライバの脆弱性により、リモートでコードが実行される(2507618

CVE-2011-0034(BID 47179)Microsoft Windows OpenType フォント(OTF)ドライバに、スタックオーバーフローによるリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 8.2/10)

特別に細工されたフォントを処理する際の OpenType Compact Font Format(CFF)ドライバに影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、特別に細工された OpenType フォントを表示させるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、カーネルレベルの特権で実行されてしまいます。

4. MS11-028 .NET Framework の脆弱性により、リモートでコードが実行される(2484015

CVE-2010-3958(BID 47223)Microsoft .NET Framework の x86 JIT コンパイラに、スタック破損によるリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)

x86 JIT コンパイラが特定の関数コールを処理する方法が原因で .NET Framework に影響する、リモートコード実行の脆弱性が存在します。攻撃者は悪質な Web サイトを通じて、または .NET アプリケーションのアップロードを許可するサイトを通じてこの脆弱性を悪用し、現在ログインしているユーザーまたは対象となるサイトとして任意のコードを実行できる場合があります。

5. MS11-019 SMB クライアントの脆弱性により、リモートでコードが実行される(2511455

CVE-2011-0654(BID 46360)Microsoft Windows の BROWSER ELECTION にバッファオーバーフローの脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 9.6/10)

CIFS(Common Internet File System)ブラウザプロトコルに影響する、リモートコード実行の脆弱性がすでに知られています(2011 年 2 月 14 日)。攻撃者はこの脆弱性を悪用して、特別に細工したメッセージを対象となるコンピュータに送信する場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、システムレベルの特権で実行されてしまいます。

CVE-2011-0660(BID 47239)Microsoft Windows の SMB クライアントにリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.8/10)

特定の SMB 応答を検証するときの SMB クライアントに影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な SMB サーバーに接続するよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、システムレベルの特権で実行されてしまいます。

6. MS11-029 GDI+ の脆弱性により、リモートでコードが実行される(2489979

CVE-2011-0041(BID 47250)Microsoft GDI+ の EMF 画像処理に整数オーバーフローによるメモリ破損の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)

整数計算を処理するときの GDI+ に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な EMF(Enhanced-Metafile)画像ファイルを開くよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。