Video Screencast Help
Symantec to Separate Into Two Focused, Industry-Leading Technology Companies. Learn more.
Security Response

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2012 年 12 月

Created: 12 Dec 2012 10:16:06 GMT • Translations available: English
Candid Wueest's picture
0 0 Votes
Login to vote

今月のマイクロソフトパッチリリースブログをお届けします。今月は、12 件の脆弱性を対象として 7 つのセキュリティ情報がリリースされています。このうち 10 件が「緊急」レベルです。

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

  • ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。
  • ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。
  • 未知の、または疑わしいソースからのファイルは扱わない。
  • 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。
  • 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 12 月のリリースに関する概要は、次のページで公開されています。
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-Dec

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

  1. MS12-077 Internet Explorer 用の累積的なセキュリティ更新プログラム

    InjectHTMLStream の解放後使用の脆弱性(CVE-2012-4781)MS の深刻度: 緊急

    Internet Explorer が、削除されたメモリ内のオブジェクトにアクセスする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    CMarkup の解放後使用の脆弱性(CVE-2012-4782)MS の深刻度: 緊急

    Internet Explorer が、削除されたメモリ内のオブジェクトにアクセスする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    不適切な参照カウントの解放後使用の脆弱性(CVE-2012-4787)MS の深刻度: 緊急

    正しく初期化されていないオブジェクト、または削除されたオブジェクトに Internet Explorer がアクセスする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

  2. MS12-078 Windows カーネルモードドライバの脆弱性により、リモートでコードが実行される

    OpenType フォントの解析の脆弱性(CVE-2012-2556)MS の深刻度: 緊急

    影響を受けるコンポーネントが、特別に細工された OpenType フォントファイルを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性により、特別に細工された OpenType フォントファイルをユーザーが開いた場合に、リモートでコードが実行される場合があります。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを完全に制御できる恐れがあります。

    TrueType フォントの解析の脆弱性(CVE-2012-4786)MS の深刻度: 緊急

    影響を受けるコンポーネントが、特別に細工された TrueType フォントファイルを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性により、特別に細工された TrueType フォントファイルをユーザーが開いた場合に、リモートでコードが実行される場合があります。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを完全に制御できる恐れがあります。

  3. MS12-079 Microsoft Word の脆弱性により、リモートでコードが実行される

    Word RTF 'listoverridecount' にリモートコード実行の脆弱性(CVE-2012-2539)MS の深刻度: 緊急

    影響を受ける Microsoft Office ソフトウェアが、特別に細工されたリッチテキストフォーマット(RTF)データを解析する方法に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを完全に制御できる恐れがあります。

  4. MS12-080 Microsoft Exchange Server の脆弱性により、リモートでコードが実行される

    Oracle Outside In に悪用される恐れのある複数の脆弱性(CVE-2012-3214)MS の深刻度: 緊急

    Microsoft Exchange Server には、WebReady ドキュメント表示機能によるリモートコード実行の脆弱性が存在します。この脆弱性により、特別に細工されたファイルをユーザーが Outlook Web Access を使ってブラウザで参照した場合に、LocalService アカウントとしてリモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功すると、LocalService アカウントとして実行されている場合に限って、影響を受けるサーバー上でコードを実行できる場合があります。

    Oracle Outside In に悪用される恐れのある複数の脆弱性(CVE-2012-3217)MS の深刻度: 緊急

    Microsoft Exchange Server には、WebReady ドキュメント表示機能によるリモートコード実行の脆弱性が存在します。この脆弱性により、特別に細工されたファイルをユーザーが Outlook Web Access を使ってブラウザで参照した場合に、LocalService アカウントとしてリモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功すると、LocalService アカウントとして実行されている場合に限って、影響を受けるサーバー上でコードを実行できる場合があります。

    RSS フィードが Exchange のサービス拒否を引き起こす可能性のある脆弱性(CVE-2012-4791)MS の深刻度: 緊急

    Microsoft Exchange Server には、Exchange が RSS フィードを適切に処理しないためにサービス拒否の脆弱性が存在します。この脆弱性により、影響を受けるシステムの Information Store サービスが応答しなくなり、プロセスの強制終了が必要になる可能性があります。このように応答しなくなると、Exchange データベースのマウントが解除される可能性があり、場合によってはデータベースが破損してユーザーのメールボックスに影響を与えることもあります。

  5. MS12-081 Windows のファイル操作コンポーネントの脆弱性により、リモートでコードが実行される

    Windows ファイル名解析の脆弱性(CVE-2012-4774)MS の深刻度: 緊急

    Microsoft Windows がファイル名を解析する方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

  6. MS12-082 DirectPlay の脆弱性により、リモートでコードが実行される

    DirectPlay のヒープオーバーフローの脆弱性(CVE-2012-1537)MS の深刻度: 重要

    DirectPlay が、特別に細工されたコンテンツを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性により、攻撃者に誘導されたユーザーが、コンテンツを埋め込んで特別に細工された Office 文書を表示した場合に、リモートでコードが実行される場合があります。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを完全に制御できる恐れがあります。

  7. MS12-083 IP-HTTPS コンポーネントの脆弱性により、セキュリティ機能のバイパスが起こる

    失効した証明書によるバイパスの脆弱性(CVE-2012-2549)MS の深刻度: 重要

    IP-HTTPS コンポーネントが証明書を処理する方法が原因で、セキュリティ機能がバイパスされる脆弱性が Windows に存在します。攻撃者がこの脆弱性の悪用に成功すると、証明書の検証チェックがバイパスされる場合があります。

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。