Video Screencast Help
Security Response

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2012 年 7 月

Created: 12 Jul 2012 10:46:48 GMT • Translations available: English
Candid Wueest's picture
0 0 Votes
Login to vote

今月のマイクロソフトパッチリリースブログをお届けします。今月は、16 件の脆弱性を対象として 9 つのセキュリティ情報がリリースされています。このうち 4 件が「緊急」レベルであり、Microsoft Data Access Components、Internet Explorer、XML コアサービスがその影響を受けます。

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

  • ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。
  • ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。
  • 未知の、または疑わしいソースからのファイルは扱わない。
  • 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。
  • 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 7 月のリリースに関する概要は、次のページで公開されています。
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-jul

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

  1. MS12-043 Microsoft XML コアサービスの脆弱性により、リモートでコードが実行される(2722479)

    CVE-2012-1889(BID 53934)MSXML の初期化されていないメモリ破損の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 8.5/10)

    Microsoft XML コアサービスがメモリのオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性により、特別に細工されたコンテンツを含む Web サイトをユーザーが開いた場合に、リモートでコードが実行される場合があります。

  2. MS12-044 Internet Explorer 用の累積的なセキュリティ更新プログラム(2719177)

    CVE-2012-1522(BID 54293)キャッシュされたオブジェクトにリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)

    Internet Explorer が削除されたオブジェクトにアクセスする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    CVE-2012-1524(BID 54294)属性削除にリモートコード実行の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)

    Internet Explorer が削除されたオブジェクトにアクセスする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

  3. MS12-045 Microsoft Data Access Components の脆弱性により、リモートでコードが実行される(2698365)

    CVE-2012-1891(BID 54308)ADO キャッシュサイズヒープオーバーフローに RCE の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)

    Microsoft Data Access Components が適切に初期化されていないメモリのオブジェクトにアクセスする方法に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、標的のシステムで任意のコードを実行できる場合があります。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成ができる場合があります。

  4. MS12-046 Visual Basic for Applications の脆弱性により、リモートでコードが実行される(2707960)

    CVE-2012-1854(BID 54303)Visual Basic for Applications のセキュリティ保護されていないライブラリのロード方法に関する脆弱性(MS の深刻度: 重要/シマンテックの重大度: 8.5/10)

    Microsoft Visual Basic for Applications が DLL ファイルのロードを処理する方法に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを完全に制御できるおそれがあります。

  5. MS12-047 Windows カーネルモード ドライバの脆弱性により、特権が昇格される(2718523)

    CVE-2012-1890(BID 54285)キーボードのレイアウトの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 6.6/10)

    Windows カーネルモードドライバが特定のキーボードレイアウトを処理する方法に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、カーネルモードで任意のコードを実行できる場合があります。

    CVE-2012-1893(BID 54302)Win32k の誤った型処理の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 6.6/10)

    Windows カーネルモードドライバがフックプロシージャを作成するときにパラメータを正しく検証しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、カーネルモードで任意のコードを実行できる場合があります。

  6. MS12-048 Windows シェルの脆弱性により、リモートでコードが実行される(2691442)

    CVE-2012-0175(BID 54307)コマンドインジェクションの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

    Windows がファイルやディレクトリの名前を処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性により、特別に細工された名前のファイルまたはディレクトリをユーザーが開いた場合に、リモートでコードが実行される場合があります。

  7. MS12-049 TLS の脆弱性により、情報漏えいが起こる(2655992)

    CVE-2012-1870(BID 54304)TLS プロトコルの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

    TLS 暗号化プロトコルに情報漏えいの脆弱性が存在します。この脆弱性はプロトコル自体に影響し、Windows オペレーティングシステムに固有のものではありません。これは暗号化された TLS トラフィックが復号される情報漏えいの脆弱性です。この脆弱性は、ブラウザが主な攻撃経路であるため、主に HTTPS トラフィックに影響します。HTTPS を介するすべての Web トラフィックまたは混在したコンテンツの HTTP と HTTPS が影響を受けます。

  8. MS12-050 SharePoint の脆弱性により、特権が昇格される(2695502)

    CVE-2012-1858(BID 53842)HTML のサニタイズの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

    HTML 文字列をサニタイズする方法に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、クロスサイトスクリプティング攻撃を実行し、ログオンユーザーのセキュリティコンテキストでスクリプトを実行できる場合があります。

    CVE-2012-1859(BID 54312)XSS scriptresx.ashx の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

    SharePoint に存在するクロスサイトスクリプティングと特権昇格の脆弱性により、ユーザーがリンクをクリックしたコンテキストで、攻撃者の制御する JavaScript が実行される可能性があります。サイト上で認証されたユーザーのコンテキストで匿名の攻撃者が SharePoint コマンドを実行できるため、これは特権昇格の脆弱性の一種です。

    CVE-2012-1860(BID 54314)SharePoint の検索範囲の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 6.7/10)

    SharePoint が検索範囲を格納する方法に、情報漏えいの脆弱性が存在します。攻撃者が、ユーザーの検索範囲を表示または改ざんする可能性があります。

    CVE-2012-1861(BID 54313)SharePoint スクリプトのユーザー名の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.5/10)

    SharePoint に存在するクロスサイトスクリプティングの脆弱性により、ユーザーがリンクをクリックしたコンテキストで、攻撃者の制御する JavaScript が実行される可能性があります。認証されたユーザーのコンテキストで匿名の攻撃者が SharePoint コマンドを実行できるため、これは特権昇格の脆弱性の一種です。

    CVE-2012-1862(BID 54315)SharePoint の URL リダイレクトの脆弱性(MS の深刻度: 警告/シマンテックの重大度: 7.5/10)

    SharePoint に URL リダイレクトの脆弱性が存在し、攻撃者が外部 URL にユーザーをリダイレクトできる場合があります。これにより、なりすましや情報漏えいが起きる場合があります。

    CVE-2012-1863(BID 54316)SharePoint の反映したリストパラメータの脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

    SharePoint に存在するクロスサイトスクリプティングの脆弱性により、ユーザーがリンクをクリックしたコンテキストで、攻撃者の制御する JavaScript が実行される可能性があります。認証されたユーザーのコンテキストで匿名の攻撃者が SharePoint コマンドを実行できるため、これは特権昇格の脆弱性の一種です。

  9. MS12-051 Microsoft Office for Mac の脆弱性により、特権が昇格される(2721015)

    CVE-2012-1894(BID 54361)Office for Mac の不適切なフォルダアクセス許可による脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.6/10)

    インストールされている特定の Microsoft Office for Mac で、フォルダアクセス許可が設定される方法に特権昇格の脆弱性が存在します。攻撃者が、Microsoft Office 2011 フォルダに悪質な実行可能ファイルを配置できる場合があります。ユーザーがログインし、悪質な実行可能ファイルを実行した場合、攻撃者が準備したコードが現在のユーザーのセキュリティコンテキストで実行される可能性があります。

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。