今月のマイクロソフトパッチリリースブログをお届けします。今月は、14 件の脆弱性を対象として 9 つのセキュリティ情報がリリースされています。このうち 4 件が「緊急」レベルです。
いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。
マイクロソフトの 4 月のリリースに関する概要は、次のページで公開されています。 http://technet.microsoft.com/ja-jp/security/bulletin/ms13-Apr
今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。
MS13-028 Internet Explorer 用の累積的なセキュリティ更新プログラム(2817183)
Internet Explorer の解放後使用の脆弱性(CVE-2013-1303)MS の深刻度: 緊急
Internet Explorer が、削除されたメモリ内のオブジェクトにアクセスする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。
Internet Explorer の解放後使用の脆弱性(CVE-2013-1304)MS の深刻度: 緊急
MS13-029 リモートデスクトップクライアントの脆弱性により、リモートでコードが実行される(2828223)
RDP ActiveX コントロールにリモートコード実行の脆弱性(CVE-2013-1296)MS の深刻度: 緊急
リモートデスクトップ ActiveX コントロールの mstscax.dll がメモリ内の削除済みオブジェクトにアクセスしようとする場合に、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、特別に細工された Web ページにアクセスするように誘導する場合があります。攻撃者がこの脆弱性の悪用に成功すると、ログオンユーザーと同じユーザー権限を取得する可能性があります。
MS13-036 カーネルモードドライバの脆弱性により、特権が昇格される(2829996)
Win32k フォントの解析の脆弱性(CVE-2013-1291)MS の深刻度: 警告
特別に細工されたフォントファイルを Windows が処理できない場合に、サービス拒否の脆弱性が存在します。この脆弱性により、コンピュータが応答を停止し、再起動する可能性があります。
Win32k 競合状態の脆弱性(CVE-2013-1283)MS の深刻度: 重要
Windows カーネルモードドライバがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、特権が昇格し、任意の量のカーネルメモリが読み取られる可能性があります。
Win32k 競合状態の脆弱性(CVE-2013-1292)MS の深刻度: 重要
NTFS の NULL ポインタ逆参照の脆弱性(CVE-2013-1293)MS の深刻度: 警告
NTFS カーネルモードドライバがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、カーネルモードで任意のコードを実行できる場合があります。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全な管理者権限を持つ新しいアカウントの作成ができる場合があります。
MS13-031 Windows カーネルの脆弱性により、特権が昇格される(2813170)
カーネルの競合状態の脆弱性(CVE-2013-1294)MS の深刻度: 緊急
Windows カーネルがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、特権が昇格し、任意の量のカーネルメモリが読み取られる可能性があります。
カーネルの競合状態の脆弱性(CVE-2013-1284)MS の深刻度: 重要
MS13-032 Active Directory の脆弱性により、サービス拒否が起こる(2830914)
メモリ消費の脆弱性(CVE-2013-1282)MS の深刻度: 重要
Active Directory の実装にサービス拒否の脆弱性が存在するため、サービスが応答しなくなる可能性があります。この脆弱性は、LDAP サービスが特別に細工されたクエリーの処理に失敗した場合に起こります。
MS13-033 Windows のクライアント/サーバーランタイムサブシステム(CSRSS)の脆弱性により、特権が昇格される(2820917)
CSRSS のメモリ破損の脆弱性(CVE-2013-1295)MS の深刻度: 重要
Windows CSRSS カーネルがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ローカルシステムのコンテキストで任意のコードを実行できる場合があります。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成ができる場合があります。
MS13-034 Microsoft Antimalware Client の脆弱性により、特権が昇格される(2823482)
Microsoft Antimalware の不適切なパス名の脆弱性(CVE-2013-0078)MS の深刻度: 重要
これは、特権昇格の脆弱性です。攻撃者がこの脆弱性の悪用に成功すると、LocalSystem アカウントのセキュリティコンテキストで任意のコードを実行し、システムを完全に制御する可能性があります。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成ができる場合があります。この脆弱性を悪用するには、攻撃者が有効なログオン資格情報を所有している必要があります。匿名ユーザーによってこの脆弱性が悪用される可能性はありません。
MS13-035 HTML のサニタイズコンポーネントの脆弱性により、特権が昇格される(2821818)
HTML のサニタイズの脆弱性(CVE-2013-1289)MS の深刻度: 重要
HTML 文字列をサニタイズする方法に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムでクロスサイトスクリプティング攻撃を実行し、現在のユーザーのセキュリティコンテキストでスクリプトを実行できる場合があります。
MS13-030 SharePoint の脆弱性により、情報漏えいが起こる(2827663)
不適切なアクセス権による情報漏えいの脆弱性(CVE-2013-1290)MS の深刻度: 重要
SharePoint Server が特定の SharePoint リストに対してアクセス制御を適用する方法に情報漏えいの脆弱性が存在します。
今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。