Video Screencast Help
Symantec to Separate Into Two Focused, Industry-Leading Technology Companies. Learn more.
Security Response

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2011 年 9 月

Created: 14 Sep 2011 11:30:48 GMT • Translations available: English
Robert Keith's picture
0 0 Votes
Login to vote

今月のマイクロソフトパッチリリースブログをお届けします。今月のパッチリリースはわずかです。15 件の脆弱性を対象として 5 つのセキュリティ情報がリリースされています。

今月はすべてが「重要」レベルで、Windows、Office、Excel、SharePoint がその影響を受けます。今月目立っているのは Office と Excel の問題で、これが悪用されると、ユーザーが不正な形式のファイルを開いた場合に、任意の悪質なコードが実行される場合があります。

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

- ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。

- ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。

- 未知の、または疑わしいソースからのファイルは扱わない。

- 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。

- 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 9 月のリリースに関する概要は、次のページで公開されています。

http://technet.microsoft.com/ja-jp/security/bulletin/ms11-sep

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

1. MS11-073 Microsoft Office の脆弱性により、リモートでコードが実行される(2587634

CVE-2011-1980(BID 49519)Microsoft Office の共有コンポーネント(CVE-2011-1980)DLL をロードする際に、任意のコードが実行される脆弱性(MS の深刻度: 重要/シマンテックの重大度: 8.5/10)

DLL ファイルのロード方法が原因で Office に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、リモートの SMB または WebDAV 共有の Office ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったアプリケーションを実行するユーザーのコンテキストで実行されてしまいます。

CVE-2011-1982(BID 49513)Microsoft Office の MSO.dll の未初期化ポインタ(CVE-2011-1982)に、リモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

特別に細工された Word ファイルを処理するときの Office に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったアプリケーションを実行するユーザーのコンテキストで実行されてしまいます。

2. MS11-072 Microsoft Excel の脆弱性により、リモートでコードが実行される(2587505

CVE-2011-1986(BID 49476)Microsoft Excel の不正な形式のオブジェクト(CVE-2011-1986)に、リモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

不正な形式のファイルを処理するときの Excel に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、特別に細工された Excel ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったアプリケーションを実行するユーザーのコンテキストで実行されてしまいます。

CVE-2011-1987(BID 49477)Microsoft Excel の配列のインデックス処理(CVE-2011-1987)に、リモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

不正な形式のファイルを処理するときの Excel に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、特別に細工された Excel ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったアプリケーションを実行するユーザーのコンテキストで実行されてしまいます。

CVE-2011-1988(BID 49478)Microsoft Excel の不正な形式のレコード(CVE-2011-1988)に、リモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

不正な形式のファイルを処理するときの Excel に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、特別に細工された Excel ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったアプリケーションを実行するユーザーのコンテキストで実行されてしまいます。

CVE-2011-1989(BID 49518)Microsoft Excel の条件式(CVE-2011-1989)に、リモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

不正な形式のファイルを処理するときの Excel に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、特別に細工された Excel ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったアプリケーションを実行するユーザーのコンテキストで実行されてしまいます。

CVE-2011-1990(BID 49517)Microsoft Excel の配列のインデックス(CVE-2011-1990)に、リモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

不正な形式のファイルを処理するときの Excel に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、特別に細工された Excel ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、対象となったアプリケーションを実行するユーザーのコンテキストで実行されてしまいます。

3. MS11-074 Microsoft SharePoint の脆弱性により、特権が昇格される(2451858

CVE-2011-0653(BID 49002)Microsoft SharePoint のカレンダー(CVE-2011-0653)に、クロスサイトスクリプティングの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

URI 中の JavaScript 要素を適切に処理できないために SharePoint に影響する、クロスサイトスクリプティングの脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な URI をたどるよう誘き寄せる場合があります。悪用に成功すると、攻撃者は潜在的に重要な情報を漏えいさせたり、被害者のコンテキストで標的のサイトにおいて処理を実行したり、標的のサイトのコンテキストでブラウザにおいて任意のスクリプトコードを実行したりできます。

CVE-2011-1252(BID 48199)Microsoft Internet Explorer の toStaticHTML による HTML サニタイズに情報漏えいの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 6.7/10)

SafeHTML 関数による HTML のサニタイズ方法が原因で SharePoint に影響する、情報漏えいの脆弱性が、すでに知られています(2010 年 6 月 14 日)。攻撃者はこの脆弱性を悪用して、クロスサイトスクリプティング攻撃を実行できる場合があります。

CVE-2011-1890(BID 49010)Microsoft SharePoint の EditForm.aspx(CVE-2011-1890)に、スクリプト挿入の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

EditForm.aspx ページに提供されるデータを適切にサニタイズできないために SharePoint に影響する、クロスサイトスクリプティングの脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な URI をたどるよう誘き寄せる場合があります。悪用に成功すると、攻撃者は潜在的に重要な情報を漏えいさせたり、被害者のコンテキストで標的のサイトにおいて処理を実行したり、標的のサイトのコンテキストでブラウザにおいて任意のスクリプトコードを実行したりできます。

CVE-2011-1891(BID 49005)Microsoft SharePoint の連絡先情報(CVE-2011-1891)に、クロスサイトスクリプティングの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

特定の SharePoint パラメータを適切にサニタイズできないために SharePoint に影響する、クロスサイトスクリプティングの脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な URI をたどるよう誘き寄せる場合があります。悪用に成功すると、攻撃者は潜在的に重要な情報を漏えいさせたり、被害者のコンテキストで標的のサイトにおいて処理を実行したり、標的のサイトのコンテキストでブラウザにおいて任意のスクリプトコードを実行したりできます。

CVE-2011-1892(BID 49511)Microsoft SharePoint での XML 処理にリモートファイル公開の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 5/10)

XML クラスの使用を正しく制限できないことにより SharePoint に影響する、情報漏えいの脆弱性が存在します。攻撃者が認証されてこの脆弱性を悪用すると、Web サービスのコンテキストで SharePoint サービスから任意のファイルを取得できる場合があります。漏えいした情報は、さらに別の攻撃に利用されることがあります。

CVE-2011-1893(BID 49004)Microsoft SharePoint のカレンダー(CVE-2011-0653)に、クロスサイトスクリプティングの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

URI 入力を適切にサニタイズできないために SharePoint に影響する、クロスサイトスクリプティングの脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な URI をたどるよう誘き寄せる場合があります。悪用に成功すると、攻撃者は潜在的に重要な情報を漏えいさせたり、被害者のコンテキストで標的のサイトにおいて処理を実行したり、標的のサイトのコンテキストでブラウザにおいて任意のスクリプトコードを実行したりできます。

4. MS11-071 Windows コンポーネントの脆弱性により、リモートでコードが実行される(2570947

CVE-2011-1991(BID 47741)複数の Microsoft 製品で DLL をロードする際に、任意のコードが実行される脆弱性(MS の深刻度: 重要/シマンテックの重大度: 8.5/10)

特定のコンポーネントによる DLL ファイルのロード方法が原因で Windows に影響する、リモートコード実行の脆弱性がすでに知られています(2011 年 5 月 6 日)。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、リモートの SMB または WebDAV 共有のファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

5. MS11-070 WINS の脆弱性により、特権が昇格される(2571621

CVE-2011-1984(BID 49523)Microsoft Windows WINS サーバーの ECommEndDlg() にローカル特権昇格の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 8/10)

ループバックインターフェースに送信された不正な形式の一連のパケットを処理するときの Windows インターネットネームサービス(WINS)に影響する、ローカルの特権昇格の脆弱性が存在します。悪用に成功すると、攻撃者はローカルシステムに対する特権を昇格できます。これによって、対象となったコンピュータが完全に危殆化する場合があります。

-------------

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。