今月のマイクロソフトパッチリリースブログをお届けします。今月のパッチリリースは平均的な件数です。22 件の脆弱性を対象として 13 のセキュリティ情報がリリースされています。
このうち 3 件が「緊急」レベルであり、Internet Explorer と Windows DNS がその影響を受けます。DNS の脆弱性を利用した攻撃者が、対象となったコンピュータを完全に制御するおそれがあります。その他の脆弱性は「重要」および「警告」レベルで、Internet Explorer、Windows、Windows DNS、Visio、Visual Studio、Windows カーネルに影響します。
いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。
- ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。
- ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。
- 未知の、または疑わしいソースからのファイルは扱わない。
- 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。
- 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。
マイクロソフトの 8 月のリリースに関する概要は、次のページで公開されています。
http://www.microsoft.com/japan/technet/security/bulletin/ms11-aug.mspx
今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。
1. MS11-057 Internet Explorer 用の累積的なセキュリティ更新プログラム(2559049)
CVE-2011-1257(BID 48994)Microsoft Internet Explorer にウィンドウが開く競合状態によるリモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)
- 競合状態が原因で Internet Explorer に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれるサイトにアクセスするよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったブラウザを実行するユーザーのコンテキストで実行されてしまいます。
- 対象: Internet Explorer 6、7、8
CVE-2011-1960(BID 49023)Microsoft Internet Explorer のイベントハンドラにクロスドメインでの情報漏えいの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 5.3/10)
- Internet Explorer に影響する、クロスドメインでの情報漏えいの脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれる Web ページを閲覧させるよう誘き寄せる場合があります。悪用されると、攻撃者がドメインを越えて潜在的に重要な情報を取得することが可能になります。
- 対象: Internet Explorer 6、7、8、9
CVE-2011-1961(BID 49027)Microsoft Internet Explorer の Telnet URI ハンドラにリモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 8.5/10)
- "telnet" URI ハンドラを処理するときの Internet Explorer に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれるサイトにアクセスするよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったブラウザを実行するユーザーのコンテキストで実行されてしまいます。
- 対象: Internet Explorer 6、7、8、9
CVE-2011-1962(BID 49032)Microsoft Internet Explorer のシフト JIS 文字エンコードに情報漏えいの脆弱性(MS の深刻度: 警告/シマンテックの重大度: 5.3/10)
- 特定の文字シーケンスを処理する方法が原因で Internet Explorer に影響する、クロスドメインでの情報漏えいの脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれる Web ページを閲覧させるよう誘き寄せる場合があります。悪用されると、攻撃者がドメインを越えて潜在的に重要な情報を取得することが可能になります。
- 対象: Internet Explorer 6、7、8、9
CVE-2011-1963(BID 49037)Microsoft Internet Explorer に XSLT のメモリ破損によるリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)
- 正しく削除または初期化されていないオブジェクトの処理方法が原因で Internet Explorer に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれるサイトにアクセスするよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったブラウザを実行するユーザーのコンテキストで実行されてしまいます。
- 対象: Internet Explorer 7、8、9
CVE-2011-1964(BID 49039)Microsoft Internet Explorer に Style オブジェクトのメモリ破損によるリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)
- 正しく削除または初期化されていないオブジェクトの処理方法が原因で Internet Explorer に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なコンテンツの含まれるサイトにアクセスするよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったブラウザを実行するユーザーのコンテキストで実行されてしまいます。
- 対象: Internet Explorer 6、7、8、9
CVE-2011-2383(BID 47989)Microsoft Internet Explorer でゾーンを越える Cookie ファイルアクセスにセキュリティ回避の脆弱性(MS の深刻度: 警告/シマンテックの重大度: 6.7/10)
- Cookie ファイルの格納方法が原因で Internet Explorer に影響する、情報漏えいの脆弱性がすでに知られています(2011 年5 月25 日)攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、特定のドラッグアンドドロップを実行させる場合があります。悪用されると、潜在的に重要な情報が漏えいしてしまいます。
- 対象: Internet Explorer 6、7、8、9
2. MS11-058 DNS サーバーの脆弱性により、リモートでコードが実行される(2562485)
CVE-2011-1966(BID 49012)Microsoft Windows DNS サーバーの NAPTR クエリーにリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 8.2/10)
- NAPTR クエリー文字列を処理するときの Windows DNS サーバーに影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、特別に細工した NAPTR(Naming Authority Pointer)クエリーを対象となる DNS サーバーに送信する場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったアプリケーションのコンテキストで実行されてしまいます。これによって、システムが完全に危殆化する場合があります。
- 対象: Windows Server 2008 for 32-bit Systems SP2、Windows Server 2008 for x64-based Systems SP2、Windows Server 2008 R2 for x64-based Systems、Windows Server 2008 R2 for x64-based Systems SP1
CVE-2011-1970(BID 49019)Microsoft Windows DNS サーバーの初期化されていないメモリにリモートサービス拒否の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)
- 正しく初期化されていないオブジェクトの処理方法が原因で Windows DNS サーバーに影響する、サービス拒否の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、特別に細工した DNS クエリーを対象となるコンピュータに送信する場合があります。悪用されると、サーバーが応答を停止し、サービス拒否状態になる可能性があります。
- 対象: Windows Server 2003 SP2、Windows Server 2003 x64 Edition SP2、Windows Server 2003 with SP2 for Itanium-based Systems、Windows Server 2008 for 32-bit Systems SP2、Windows Server 2008 for x64-based Systems SP2、Windows Server 2008 R2 for x64-based Systems、Windows Server 2008 R2 for x64-based Systems SP1
3. MS11-060 Microsoft Visio の脆弱性により、リモートでコードが実行される(2560978)
CVE-2011-1979(BID 49021)Microsoft Visio(CVE-2011-1979)にリモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)
- 特別に細工された Visio ファイルを解析するときの Visio に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なファイルを開かせるよう誘き寄せる場合があります。悪用されると、任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。
- 対象: Microsoft Visio 2003 SP3 および 2007 SP2
CVE-2011-1972(BID 49024)Microsoft Visio(CVE-2011-1972)にリモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)
- 特別に細工された Visio ファイルを解析するときの Visio に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なファイルを開かせるよう誘き寄せる場合があります。悪用されると、任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。
- 対象: Microsoft Visio 2003 SP3、2007 SP2、2010(32 ビット版)、2010(32 ビット版)SP1、2010(64 ビット版)、2010(64 ビット版)SP1
4. MS11-063 Windows のクライアント/サーバーランタイムサブシステムの脆弱性により、特権が昇格される(2567680)
CVE-2011-1967(BID 48992)Microsoft Windows の CSRSS(CVE-2011-1967)にローカル特権昇格の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 6.6/10)
- デバイスのイベントメッセージを処理するときのクライアント/サーバーランタイムサブシステム(CSRSS)に影響する、ローカル特権昇格の脆弱性が存在します。ローカルの攻撃者はこの脆弱性を悪用して、昇格された特権で任意のコードを実行する場合があります。
- 対象: Windows XP SP3、Windows XP Professional x64 Edition SP2、Windows Server 2003 SP2、Windows Server 2003 x64 Edition SP2、Windows Server 2003 with SP2 for Itanium-based Systems、Windows Vista SP2、Windows Vista x64 Edition SP2、Windows Server 2008 for 32-bit Systems SP2、Windows Server 2008 for x64-based Systems SP2、Windows Server 2008 for Itanium-based Systems SP2、Windows 7 for 32-bit Systems、Windows 7 for 32-bit Systems SP1、Windows 7 for x64-based Systems、Windows 7 for x64-based Systems SP1、Windows Server 2008 R2 for x64-based Systems、Windows Server 2008 R2 for x64-based Systems SP1、Windows Server 2008 R2 for Itanium-based Systems、Windows Server 2008 R2 for Itanium-based Systems SP1
今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。