Endpoint Protection

 View Only

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2015 年 10 月 

Oct 13, 2015 11:57 PM

Ms-patch-tuesday-header.gif

今月のマイクロソフトパッチリリースブログをお届けします。 今月は、33 件の脆弱性を対象として 6 つのセキュリティ情報がリリースされています。 このうち 13 件が「緊急」レベルです。

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

  • ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。
  • ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。
  • 未知の、または疑わしいソースからのファイルは扱わない。
  • 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。
  • 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 10 月のリリースに関する概要は、次のページで公開されています。
http://technet.microsoft.com/library/security/ms15-oct

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

  1. MS15-106 Internet Explorer 用の累積的なセキュリティ更新プログラム(3096441)

    Internet Explorer スクリプトエンジンのメモリ破損の脆弱性(CVE-2015-2482)MS の深刻度: 緊急

    Internet Explorer でレンダリングされるとき VBScript と JScript のエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。 Web ベースの攻撃を仕掛けると、攻撃者は Internet Explorer を介して、この脆弱性の悪用を目的として特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。 攻撃者は、IE のレンダリングエンジンをホストしているアプリケーションまたは Microsoft Office 文書に、「安全な初期化」とマークされた ActiveX コントロールを埋め込むこともできます。 また、攻撃者は侵入した Web サイトや、ユーザーが指定したコンテンツまたは広告を受け入れる、またはそれをホストしている Web サイトを悪用することも考えられます。 このような Web サイトには、脆弱性を悪用できる特別に細工したコンテンツを含められる可能性があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-6042)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。 この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer の特権昇格の脆弱性(CVE-2015-6044)MS の深刻度: 重要

    特定の状況で Internet Explorer が適切にアクセス権を検証しないために特権昇格の脆弱性が存在し、昇格した特権でスクリプトを実行できる可能性があります。

    Internet Explorer の情報漏えいの脆弱性(CVE-2015-6046)MS の深刻度: 重要

    Internet Explorer に情報漏えいの脆弱性が存在します。この脆弱性によって Internet Explorer がメモリの内容が不適切に開示されるため、攻撃者がその情報を入手してユーザーのコンピュータをさらに侵害する可能性があります。 更新プログラムを適用すると、一部の関数でメモリ内のオブジェクトの処理方法を変更してこの脆弱性に対処できます。

    Internet Explorer の特権昇格の脆弱性(CVE-2015-6047)MS の深刻度: 重要

    特定の状況で Internet Explorer が適切にアクセス権を検証しないために特権昇格の脆弱性が存在し、昇格した特権でスクリプトを実行できる可能性があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-6048)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。 この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-6049)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。 この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-6050)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。 この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer の特権昇格の脆弱性(CVE-2015-6051)MS の深刻度: 重要

    特定の状況で Internet Explorer が適切にアクセス権を検証しないために特権昇格の脆弱性が存在し、昇格した特権でスクリプトを実行できる可能性があります。

    Internet Explorer の VBScript および JScript ASLR バイパス(CVE-2015-6052)MS の深刻度: 重要

    VBScript と JScript のエンジンが Address Space Layout Randomization(ASLR)セキュリティ機能を使えない場合にセキュリティ機能バイパスが存在します。そのため、攻撃者が、特定のコールスタック内の特定の命令のメモリオフセットを、かなりの確率で予想できるようになります。 このセキュリティ機能の回避そのものによって任意のコードが実行されることはありませんが、 攻撃者は ASLR 回避の脆弱性を、リモートでコード実行の脆弱性など別の脆弱性と組み合わせて使い、ASLR 回避を利用することによって、標的のシステム上で任意のコードを確実に実行できる可能性があります。

    Internet Explorer の情報漏えいの脆弱性(CVE-2015-6053)MS の深刻度: 重要

    Internet Explorer に情報漏えいの脆弱性が存在します。この脆弱性によって Internet Explorer がメモリの内容が不適切に開示されるため、攻撃者がその情報を入手してユーザーのコンピュータをさらに侵害する可能性があります。 更新プログラムを適用すると、一部の関数でメモリ内のオブジェクトの処理方法を変更してこの脆弱性に対処できます。

    Internet Explorer スクリプトエンジンのメモリ破損の脆弱性(CVE-2015-6055)MS の深刻度: 緊急

    Internet Explorer でレンダリングされるとき VBScript と JScript のエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。 Web ベースの攻撃を仕掛けると、攻撃者は Internet Explorer を介して、この脆弱性の悪用を目的として特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。 攻撃者は、IE のレンダリングエンジンをホストしているアプリケーションまたは Microsoft Office 文書に、「安全な初期化」とマークされた ActiveX コントロールを埋め込むこともできます。 また、攻撃者は侵入した Web サイトや、ユーザーが指定したコンテンツまたは広告を受け入れる、またはそれをホストしている Web サイトを悪用することも考えられます。 このような Web サイトには、脆弱性を悪用できる特別に細工したコンテンツを含められる可能性があります。

    Internet Explorer スクリプトエンジンのメモリ破損の脆弱性(CVE-2015-6056)MS の深刻度: 重要

    Internet Explorer でレンダリングされるとき スクリプトエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。

    Internet Explorer の情報漏えいの脆弱性(CVE-2015-6059)MS の深刻度: 重要

    JScript または VBScript に情報漏えいの脆弱性が存在します。この脆弱性によって Internet Explorer がメモリの内容が不適切に開示されるため、攻撃者がその情報を入手してユーザーのコンピュータまたはデータをさらに侵害する可能性があります。


  2. MS15-107 Microsoft Edge 用の累積的なセキュリティ更新プログラム(3096448)

    Microsoft Edge 用の累積的なセキュリティ更新プログラム(CVE-2015-6057)MS の深刻度: 警告

    Internet Explorer に情報漏えいの脆弱性が存在します。この脆弱性によって Internet Explorer がメモリの内容が不適切に開示されるため、攻撃者がその情報を入手してユーザーのコンピュータをさらに侵害する可能性があります。

    Microsoft Edge の XSS フィルタバイパス(CVE-2015-6058)MS の深刻度: 重要

    Internet Explorer が適切にフィルタされている HTTP 応答データ内の HTML 属性を無効にする方法に、クロスサイトスクリプティング(XSS)フィルタバイパスの脆弱性が存在します。 この脆弱性により、当初は無効にされていたスクリプトが誤ったセキュリティコンテキストで実行され、情報の漏えいにつながる可能性があります。


  3. MS15-108 リモートでのコード実行に対処する JScript および VBScript 用のセキュリティ更新プログラム(3089659)

    VBScript および JScript エンジンのメモリ破損の脆弱性(CVE-2015-2482)MS の深刻度: 緊急

    Internet Explorer でレンダリングされるとき VBScript と JScript のエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。 Web ベースの攻撃を仕掛けると、攻撃者は Internet Explorer を介して、この脆弱性の悪用を目的として特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。 攻撃者は、IE のレンダリングエンジンをホストしているアプリケーションまたは Microsoft Office 文書に、「安全な初期化」とマークされた ActiveX コントロールを埋め込むこともできます。 また、攻撃者は侵入した Web サイトや、ユーザーが指定したコンテンツまたは広告を受け入れる、またはそれをホストしている Web サイトを悪用することも考えられます。 このような Web サイトには、脆弱性を悪用できる特別に細工したコンテンツを含められる可能性があります。

    VBScript および JScript の ASLR バイパス(CVE-2015-6052)MS の深刻度: 重要

    VBScript と JScript のエンジンが Address Space Layout Randomization(ASLR)セキュリティ機能を使えない場合にセキュリティ機能バイパスが存在します。そのため、攻撃者が、特定のコールスタック内の特定の命令のメモリオフセットを、かなりの確率で予想できるようになります。 このセキュリティ機能の回避そのものによって任意のコードが実行されることはありませんが、 攻撃者は ASLR 回避の脆弱性を、リモートでコード実行の脆弱性など別の脆弱性と組み合わせて使い、ASLR 回避を利用することによって、標的のシステム上で任意のコードを確実に実行できる可能性があります。

    VBScript および JScript エンジンのメモリ破損の脆弱性(CVE-2015-6055)MS の深刻度: 緊急

    Internet Explorer でレンダリングされるとき VBScript と JScript のエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。 Web ベースの攻撃を仕掛けると、攻撃者は Internet Explorer を介して、この脆弱性の悪用を目的として特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。 攻撃者は、IE のレンダリングエンジンをホストしているアプリケーションまたは Microsoft Office 文書に、「安全な初期化」とマークされた ActiveX コントロールを埋め込むこともできます。 また、攻撃者は侵入した Web サイトや、ユーザーが指定したコンテンツまたは広告を受け入れる、またはそれをホストしている Web サイトを悪用することも考えられます。 このような Web サイトには、脆弱性を悪用できる特別に細工したコンテンツを含められる可能性があります。

    VBScript および JScript エンジンの情報漏えいの脆弱性(CVE-2015-6059)MS の深刻度: 重要

    JScript または VBScript に情報漏えいの脆弱性が存在します。この脆弱性によって Internet Explorer がメモリの内容が不適切に開示されるため、攻撃者がその情報を入手してユーザーのコンピュータまたはデータをさらに侵害する可能性があります。


  4. MS15-109 リモートでのコード実行に対処する Windows Shell 用のセキュリティ更新プログラム(3096443)

    Windows ツールバーの解放後使用の脆弱性(CVE-2015-2515)MS の深刻度: 緊急

    Windows Shell がメモリ内のオブジェクトを正しく処理しない場合に、リモートコード実行の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。 ユーザーが管理者ユーザー権限でログオンしている場合は、影響を受けるコンピュータを攻撃者が制御する可能性があります。 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成ができる場合があります。 システムでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者のユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

    Microsoft タブレット入力バンドの解放後使用の脆弱性(CVE-2015-2548)MS の深刻度: 緊急

    Microsoft タブレット入力バンドがメモリ内のオブジェクトを正しく処理しない場合に、リモートコード実行の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーと同じユーザー権限を取得する可能性があります。 現在のユーザーが管理者ユーザー権限でログオンしている場合は、この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを制御する可能性があります。 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成ができる場合があります。


  5. MS15-110 Microsoft Office 用のセキュリティ更新プログラム - 重要(3096440)

    Microsoft Office のメモリ破損の脆弱性(CVE-2015-2555)MS の深刻度: 重要

    Office ソフトウェアがメモリ内のオブジェクトを処理する場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。

    Microsoft SharePoint の情報漏えいの脆弱性(CVE-2015-2556)MS の深刻度: 重要

    SharePoint InfoPath Forms Services が XML ファイルのドキュメント型定義(DTD)を不適切に処理する場合に、情報漏えいの脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、SharePoint サーバー上の任意のファイルの内容を閲覧する可能性があります。 この脆弱性の悪用には、攻撃者にはサイトへの書き込み権限が必要であり、また InfoPath Services が有効である必要があります。

    Microsoft Office のメモリ破損の脆弱性(CVE-2015-2557)MS の深刻度: 重要

    Office ソフトウェアがメモリ内のオブジェクトを処理する場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。

    Microsoft Office のメモリ破損の脆弱性(CVE-2015-2558)MS の深刻度: 重要

    Office ソフトウェアがメモリ内のオブジェクトを処理する場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。

    Microsoft Office Web Apps XSS のなりすましの脆弱性(CVE-2015-6037)MS の深刻度: 重要

    Office Web Apps Server が特別に細工された要求を正しくサニタイズしない場合に、なりすましの脆弱性が存在します。 認証された攻撃者は、影響を受ける Office Web Apps Server に対して特別に細工された要求を送信することによって、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムでクロスサイトスクリプティング攻撃を実行し、現在のユーザーのセキュリティコンテキストでスクリプトを実行できる場合があります。 これらの攻撃を利用して、攻撃者は許可されていないコンテンツを読んだり、被害者の ID を利用して被害者になりすまして、権限を変更する、コンテンツを削除する、機密情報(ブラウザの Cookie などの)を盗み出す、被害者のブラウザに悪質なコンテンツを挿入するなど、Office Web App サイトの操作を実行できる可能性があります。

    Microsoft SharePoint のセキュリティ機能のバイパスの脆弱性(CVE-2015-6039)MS の深刻度: 重要

    Microsoft SharePoint にセキュリティ機能のバイパスの脆弱性が存在します。 この脆弱性は、Office Marketplace が SharePoint ページまで永続する JavaScript コードを挿入できる場合に生じます。SharePoint が、アプリケーションまたはユーザーに対して適切なアクセス許可レベルを強制しないことが原因です。 攻撃者がこの脆弱性の悪用に成功すると、持続的なクロスサイトスクリプティング攻撃を実行し、正当に見えるの悪質なコンテンツを使って(ログオンユーザーのセキュリティコンテキストで)スクリプトを実行できる場合があります。 これにより、攻撃者は認証 Cookie や最近送信したデータなどの機密情報を盗む可能性があります。


  6. MS15-111 特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム(3096447)

    Windows カーネルのメモリ破損の脆弱性(CVE-2015-2549)MS の深刻度: 重要

    Windows カーネルがメモリ内のオブジェクトを処理する方法に、特権昇格の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、カーネルモードで任意のコードを実行できる場合があります。 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成ができる場合があります。

    Windows の特権昇格の脆弱性(CVE-2015-2550)MS の深刻度: 重要

    Windows カーネルがメモリ内のオブジェクトを処理する方法に、特権昇格の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、カーネルモードで任意のコードを実行できる場合があります。 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成ができる場合があります。

    Windows カーネルトラストブートのセキュリティ機能のバイパスの脆弱性(CVE-2015-2552)MS の深刻度: 重要

    Windows が Windows トラストブートポリシーを適切に適用できない場合に、セキュリティ機能のバイパスの脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、コードの整合性チェックを無効にして、テスト署名された実行可能ファイルとドライバーを標的のデバイス上に読み込める可能性があります。 さらに、攻撃者は、BitLocker とデバイスの暗号化のセキュリティ機能に関するトラストブートの整合性検証をバイパスする可能性があります。

    Windows マウントポイントの特権昇格の脆弱性(CVE-2015-2553)MS の深刻度: 重要

    マウントポイントが作成される特定のシナリオで Windows が接合を不適切に検証する場合に、特権昇格の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、侵害されたアプリケーションを実行しているユーザーのセキュリティコンテキストで任意のコードが実行される可能性があります。

    Windows の特権昇格の脆弱性(CVE-2015-2554)MS の深刻度: 重要

    Windows カーネルがメモリ内のオブジェクトを処理する方法に、特権昇格の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、カーネルモードで任意のコードを実行できる場合があります。 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成ができる場合があります。

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

【参考訳】

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.