今月のマイクロソフトパッチリリースブログをお届けします。今月のパッチリリースはわずかです。8 件の脆弱性を対象として 7 つのセキュリティ情報がリリースされています。
このうち 1 件のみが「緊急」レベルであり、Windows Media がその影響を受けます。その他の脆弱性は、Windows、カーネル、Microsoft Anti-Cross Site Scripting Library に影響します。
いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。
マイクロソフトの 1 月のリリースに関する概要は、次のページで公開されています。 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-jan
今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。
MS12-004 Windows Media の脆弱性により、リモートでコードが実行される(2636391)
CVE-2012-0003(BID 51292)Microsoft Windows Media Player の 'winmm.dll' MIDI ファイル解析にリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)
特別に細工された MIDI ファイルを処理するときの Media Player に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。
CVE-2012-0004(BID 51295)Microsoft DirectX の DirectShow フィルタにリモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)
特別に細工されたメディアファイルを処理するときの Windows に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質なファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。
MS12-005 Microsoft Windows の脆弱性により、リモートでコードが実行される(2584146)
CVE-2012-0013(BID 51284)Microsoft Windows ClickOnce アプリケーションのインストーラにリモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)
Windows Packager が ClickOnce アプリケーションをロードする方法が原因で Windows に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な Office ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。
MS12-002 Windows オブジェクトパッケージャーの脆弱性により、リモートでコードが実行される(2603381)
CVE-2012-0009(BID 51297)Microsoft Windows オブジェクトパッケージャーにリモートコード実行の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)
MS12-007 AntiXSS Library の脆弱性により、情報漏えいが起こる(2607664)
CVE-2012-0007(BID 51291)Microsoft AntiXSS Library のサニタイズモジュールにセキュリティ回避の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)
特定の HTML を処理するときの Microsoft Anti-Cross Site Scripting(AntiXSS)Library に影響する、クロスサイトスクリプティングの脆弱性が存在します。攻撃者はこの脆弱性を悪用して、Cookie ベースの認証情報など、潜在的に重要な情報を漏えいさせることができる場合があります。漏えいした情報は、さらに別の攻撃に利用されることがあります。
MS12-006 SSL/TLS の脆弱性により、情報漏えいが起こる(2643584)
CVE-2011-3389(BID 49778)SSL/TLS プロトコルの初期化ベクトルの実装に情報漏えいの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.6/10)
SSL プロトコルと TLS プロトコルに影響する情報漏えいの脆弱性がすでに知られています(2011 年 9 月 19 日)。中間者攻撃の攻撃者が、暗号化されたトラフィックで使われる暗号文を推測し、標的とした被害者への HTTPS トラフィックを解読できる場合があります。
MS12-001 Windows カーネルの脆弱性により、セキュリティ機能が回避される(2644615)
CVE-2012-0001(BID 51296)Microsoft Windows カーネル(CVE-2012-0001)の SafeSEH にセキュリティ回避の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.5/10)
カーネルが構造化例外ハンドラのテーブルをロードする方法が原因で、Windows に影響するセキュリティ回避の脆弱性が存在します。ローカルの攻撃者はこの脆弱性を悪用して、アプリケーションの SafeSEH セキュリティ機能を回避できる場合があり、それがさらに別の攻撃に利用されることがあります。
MS12-003 Windows のクライアント/サーバーランタイムサブシステムの脆弱性により、特権が昇格される(2646524)
CVE-2012-0005(BID 51270)Microsoft Windows の CSRSS(CVE-2012-0005)にローカル特権昇格の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 6.6/10)
特別に細工された一連の Unicode 文字の処理方法が原因で Windows クライアント/サーバーランタイムサブシステム(CSRSS)に影響する、ローカル特権昇格の脆弱性が存在します。ローカルの攻撃者はこの脆弱性を悪用して、特権を昇格できます。これによって、システムが完全に危殆化する場合があります。
今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。