Endpoint Protection

 View Only

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2015 年 5 月 

May 25, 2015 04:00 AM

ms-tuesday-patch-key-concept-white-light 2_2.png

今月のマイクロソフトパッチリリースブログをお届けします。今月は、46 件の脆弱性を対象として 13 個のセキュリティ情報がリリースされています。このうち 21 件が「緊急」レベルです。

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

  • ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。
  • ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。
  • 未知の、または疑わしいソースからのファイルは扱わない。
  • 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。
  • 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 5 月のリリースに関する概要は、このページで公開されています。
https://technet.microsoft.com/library/security/ms15-may

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

  1. MS15-043 Internet Explorer 用の累積的なセキュリティ更新プログラム(3049563)

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1658)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1689)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1691)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1694)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1705)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1706)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1708)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1709)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1710)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1711)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1712)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1714)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1717)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1718)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    VBScript ASLR バイパス(CVE-2015-1684)MS の深刻度: 重要

    VBScript エンジンが、Internet Explorer でレンダリングする際に ASLR(Address Space Layout Randomization)セキュリティ機能を使っていない場合にセキュリティ機能のバイパスが存在します。そのため、攻撃者は特定のコールスタックにおける特定の命令のメモリオフセットを、かなりの確率で予想できるようになります。攻撃者は ASLR バイパスを他の脆弱性と組み合わせて利用し、任意のコードを実行することができます。

    VBScript および JScript の ASLR バイパス(CVE-2015-1686)MS の深刻度: 重要

    JScrip と VBScript のエンジンが、Internet Explorer でレンダリングする際に ASLR(Address Space Layout Randomization)セキュリティ機能を使っていない場合にセキュリティ機能のバイパスが存在します。そのため、攻撃者は特定のコールスタックにおける特定の命令のメモリオフセットを、かなりの確率で予想できるようになります。攻撃者は ASLR バイパスを他の脆弱性と組み合わせて利用し、任意のコードを実行することができます。

    Internet Explorer ASLR のバイパスの脆弱性(CVE-2015-1685)MS の深刻度: 重要

    Internet Explorer が ASLR(Address Space Layout Randomization)セキュリティ機能を使っていない場合にセキュリティ機能のバイパスの脆弱性が存在します。攻撃者がこの問題を悪用すると、特定のコールスタックにおける特定の命令のメモリオフセットを予想して、ASLR をバイパスできるようになります。攻撃者は ASLR バイパスを他の脆弱性と組み合わせて利用し、任意のコードを実行することができます。

    Internet Explorer の特権昇格の脆弱性(CVE-2015-1688)MS の深刻度: 重要

    特定の状況で Internet Explorer が適切にアクセス権を検証しないために特権昇格の脆弱性が存在し、昇格した特権でスクリプトを実行できる可能性があります。

    Internet Explorer の特権昇格の脆弱性(CVE-2015-1703)MS の深刻度: 重要

    特定の状況で Internet Explorer が適切にアクセス権を検証しないために特権昇格の脆弱性が存在し、昇格した特権でスクリプトを実行できる可能性があります。

    Internet Explorer の特権昇格の脆弱性(CVE-2015-1704)MS の深刻度: 警告

    特定の状況で Internet Explorer が適切にアクセス権を検証しないために特権昇格の脆弱性が存在し、昇格した特権でスクリプトを実行できる可能性があります。

    Internet Explorer の特権昇格の脆弱性(CVE-2015-1713)MS の深刻度: 重要

    特定の状況で Internet Explorer が適切にアクセス権を検証しないために特権昇格の脆弱性が存在し、昇格した特権でスクリプトを実行できる可能性があります。

    Internet Explorer のクリップボード情報漏えいの脆弱性(CVE-2015-1692)MS の深刻度: 重要

    Web サイトを訪問したユーザーのクリップボードへのアクセスを Internet Explorer が適切に制限しない場合に、情報漏えいの脆弱性が存在します。この脆弱性を利用すると、Windows のクリップボードに格納されているデータに悪質なサイトからアクセスできる可能性があります。

  2. MS15-044 GDI+ の脆弱性によりリモートコードが実行される(3057110)

    OpenType フォントの解析の脆弱性(CVE-2015-1670)MS の深刻度: 重要

    Windows DirectWrite ライブラリが OpenType フォントを適切に処理しない場合の Microsoft Windows に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、公開を意図されていないデータを読み取られる可能性があります。

    TrueType フォントの解析の脆弱性(CVE-2015-1671)MS の深刻度: 緊急

    Windows、.NET Framework、Office、Lync、Silverlight のコンポーネントが TrueType フォントを適切に処理できない場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを完全に制御できる恐れがあります。

  3. MS15-045 Windows Journal の脆弱性により、リモートでコードが実行される(3046002)

    Windows Journal のリモートコード実行の脆弱性(CVE-2015-1675)MS の深刻度: 緊急

    特別に細工されたジャーナルファイルを Windows Journal で開くとき、Microsoft Windows にリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。ユーザーが管理者ユーザー権限でログオンしている場合は、影響を受けるコンピュータを攻撃者が完全に制御する可能性があります。

    Windows Journal のリモートコード実行の脆弱性(CVE-2015-1695)MS の深刻度: 緊急

    特別に細工されたジャーナルファイルを Windows Journal で開くとき、Microsoft Windows にリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。ユーザーが管理者ユーザー権限でログオンしている場合は、影響を受けるコンピュータを攻撃者が完全に制御する可能性があります。

    Windows Journal のリモートコード実行の脆弱性(CVE-2015-1696)MS の深刻度: 緊急

    特別に細工されたジャーナルファイルを Windows Journal で開くとき、Microsoft Windows にリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。ユーザーが管理者ユーザー権限でログオンしている場合は、影響を受けるコンピュータを攻撃者が完全に制御する可能性があります。

    Windows Journal のリモートコード実行の脆弱性(CVE-2015-1697)MS の深刻度: 緊急

    特別に細工されたジャーナルファイルを Windows Journal で開くとき、Microsoft Windows にリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。ユーザーが管理者ユーザー権限でログオンしている場合は、影響を受けるコンピュータを攻撃者が完全に制御する可能性があります。

    Windows Journal のリモートコード実行の脆弱性(CVE-2015-1698)MS の深刻度: 緊急

    特別に細工されたジャーナルファイルを Windows Journal で開くとき、Microsoft Windows にリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。ユーザーが管理者ユーザー権限でログオンしている場合は、影響を受けるコンピュータを攻撃者が完全に制御する可能性があります。

    Windows Journal のリモートコード実行の脆弱性(CVE-2015-1699)MS の深刻度: 緊急

    特別に細工されたジャーナルファイルを Windows Journal で開くとき、Microsoft Windows にリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。ユーザーが管理者ユーザー権限でログオンしている場合は、影響を受けるコンピュータを攻撃者が完全に制御する可能性があります。

  4. MS15-046 Microsoft Office の脆弱性により、リモートでコードが実行される(3057181)

    Microsoft Office のメモリ破損の脆弱性(CVE-2015-1682)MS の深刻度: 重要

    Office ソフトウェアがメモリ内のオブジェクトを処理するとき、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。具体的には、影響を受けるバージョンの Microsoft Office ソフトウェアでユーザーが特別に細工されたファイルを開くとこの問題が発生します。

    Microsoft Office のメモリ破損の脆弱性(CVE-2015-1683)MS の深刻度: 重要

    Office ソフトウェアがメモリ内のオブジェクトを処理するとき、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。具体的には、影響を受けるバージョンの Microsoft Office ソフトウェアでユーザーが特別に細工されたファイルを開くとこの問題が発生します。

  5. MS15-047 Microsoft SharePoint Server の脆弱性により、リモートでコードが実行される(3058083)

    Microsoft SharePoint ページコンテンツの脆弱性(CVE-2015-1700)MS の深刻度: 重要

    特別に細工されたページコンテンツを SharePoint Server が適切にサニタイズしない場合に、複数のリモートコード実行の脆弱性が存在します。認証された攻撃者は、特別に細工されたページコンテンツを SharePoint Server 送信して、これらの脆弱性の悪用を試みることができます。攻撃者がこれらの脆弱性の悪用に成功すると、標的の SharePoint サイトにおける W3WP サービスアカウントのセキュリティコンテキストで任意のコードを実行できる場合があります。

  6. MS15-048 .NET Framework の脆弱性により、特権が昇格される(3057134)

    .NET XML 暗号化解除のサービス拒否の脆弱性(CVE-2015-1672)MS の深刻度: 重要

    Microsoft .NET Framework にサービス拒否の脆弱性が存在するため、不正な攻撃者が .NET 対応の Web サイトのパフォーマンスを低下させ、Microsoft .NET Framework を利用するアプリケーションの可用性を損ねる可能性があります。この脆弱性は、Microsoft .NET Framework が特別に細工された特定の XML データを解読しようとするときに存在します。攻撃者はこの脆弱性を悪用して、サービス拒否(DoS)状態につながる処理の再帰を引き起こす意図で特別に細工された XML データを .NET アプリケーションに送信することができます。

    Windows フォームの特権の昇格の脆弱性(CVE-2015-1673)MS の深刻度: 重要

    Microsoft .NET Framework には、NET の Windows フォーム(WinForm)ライブラリがメモリ内のオブジェクトを適切に処理しない場合に生じる特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを完全に制御できる恐れがあります。

  7. MS15-049 Silverlight の脆弱性により、特権が昇格される(3058985)

    Microsoft Silverlight ブラウザ外実行アプリケーションの脆弱性(CVE-2015-1715)MS の深刻度: 重要

    Microsoft Silverlight には、整合性レベル「低」(非常に制限されたアクセス権)での実行を意図したアプリケーションが Silverlight によって整合性レベル「中」(現在のユーザーのアクセス許可)で実行するように不適切に許可されたときに発生する特権昇格の脆弱性が存在します。この脆弱性を悪用するには、攻撃者は最初にシステムにログオンするか、特別に細工された Silverlight アプリケーションを実行するようにログオンユーザーを誘導する必要があります。

  8. MS15-050 サービスコントロールマネージャの脆弱性により、特権が昇格される(3055642)

    サービスコントロールマネージャの特権昇格の脆弱性(CVE-2015-1702)MS の深刻度: 重要

    Windows サービスコントロールマネージャ(SCM)には、SCM が偽装レベルを適切に検証しない場合に発生する特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、特権を昇格し、十分な特権がない SCM への呼び出しを実行できる可能性があります。

  9. MS15-051 Windows カーネルモードドライバの脆弱性により、特権が昇格される(3057191)

    Microsoft Windows カーネルメモリ漏えいの脆弱性(CVE-2015-1676)MS の深刻度: 重要

    Windows カーネルモードドライバが関数呼び出しのときにプライベートアドレス情報を漏えいする場合に、情報漏えいの脆弱性が存在します。そのため、カーネルメモリの内容が漏えいし、システムの情報が攻撃者に漏れる可能性があります。

    Microsoft Windows カーネルメモリ漏えいの脆弱性(CVE-2015-1677)MS の深刻度: 重要

    Windows カーネルモードドライバが関数呼び出しのときにプライベートアドレス情報を漏えいする場合に、情報漏えいの脆弱性が存在します。そのため、カーネルメモリの内容が漏えいし、システムの情報が攻撃者に漏れる可能性があります。

    Microsoft Windows カーネルメモリ漏えいの脆弱性(CVE-2015-1678)MS の深刻度: 重要

    Windows カーネルモードドライバが関数呼び出しのときにプライベートアドレス情報を漏えいする場合に、情報漏えいの脆弱性が存在します。そのため、カーネルメモリの内容が漏えいし、システムの情報が攻撃者に漏れる可能性があります。

    Microsoft Windows カーネルメモリ漏えいの脆弱性(CVE-2015-1679)MS の深刻度: 重要

    Windows カーネルモードドライバが関数呼び出しのときにプライベートアドレス情報を漏えいする場合に、情報漏えいの脆弱性が存在します。そのため、カーネルメモリの内容が漏えいし、システムの情報が攻撃者に漏れる可能性があります。

    Microsoft Windows カーネルメモリ漏えいの脆弱性(CVE-2015-1680)MS の深刻度: 重要

    Windows カーネルモードドライバが関数呼び出しのときにプライベートアドレス情報を漏えいする場合に、情報漏えいの脆弱性が存在します。そのため、カーネルメモリの内容が漏えいし、システムの情報が攻撃者に漏れる可能性があります。

    Win32k の特権昇格の脆弱性(CVE-2015-1701)MS の深刻度: 重要

    Windows カーネルモードドライバがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、カーネルモードで任意のコードを実行できる場合があります。

  10. MS15-052 Windows カーネルの脆弱性により、セキュリティ機能のバイパスが起こる(3050514)

    Windows カーネルのセキュリティ機能のバイパスの脆弱性(CVE-2015-1674)MS の深刻度: 重要

    リクエストがどのモードから来たか Windows カーネルが適切に検証できない場合に、セキュリティ機能のバイパスの脆弱性が存在します。この脆弱性により、攻撃者は、KASLR(Kernel Address Space Layout Randomization)のバイパスに至る可能性がある情報を取得する可能性があります。攻撃者がこの脆弱性の悪用に成功すると、侵入したプロセスから cng.sys のベースアドレスを取得する可能性があります。

  11. MS15-053 VBScript スクリプトエンジンの脆弱性により、セキュリティ機能のバイパスが起こる(3057263)

    VBScript ASLR バイパス(CVE-2015-1684)MS の深刻度: 重要

    VBScript エンジンが、Internet Explorer でレンダリングする際に ASLR(Address Space Layout Randomization)セキュリティ機能を使っていない場合にセキュリティ機能のバイパスが存在します。そのため、攻撃者は特定のコールスタックにおける特定の命令のメモリオフセットを、かなりの確率で予想できるようになります。攻撃者は ASLR バイパスを他の脆弱性と組み合わせて利用し、任意のコードを実行することができます。

    VBScript および JScript の ASLR バイパス(CVE-2015-1686)MS の深刻度: 重要

    JScrip と VBScript のエンジンが、Internet Explorer でレンダリングする際に ASLR(Address Space Layout Randomization)セキュリティ機能を使っていない場合にセキュリティ機能のバイパスが存在します。そのため、攻撃者は特定のコールスタックにおける特定の命令のメモリオフセットを、かなりの確率で予想できるようになります。攻撃者は ASLR バイパスを他の脆弱性と組み合わせて利用し、任意のコードを実行することができます。

  12. MS15-054 Microsoft 管理コンソールのファイル形式の脆弱性により、サービス拒否が起こる(3051768)

    Microsoft 管理コンソールのファイル形式のサービス拒否の脆弱性(CVE-2015-1681)MS の深刻度: 重要

    Windows が特別に細工された .msc ファイルにアクセスしてアイコン情報を取得しようとし、ターゲットバッファを適切に検証できない場合に、サービス拒否の脆弱性が存在します。

  13. MS15-055 Schannel の脆弱性により、情報漏えいが起こる(3061518)

    Schannel の情報漏えいの脆弱性(CVE-2015-1716)MS の深刻度: 重要

    Schannel(Secure Channel)に情報漏えいの脆弱性が存在します。この脆弱性は、Schannel が、暗号化された TLS セッションで 512 ビットの弱い DFE(Diffie-Hellman Ephemeral)鍵長の使用を許可している場合に発生します。512 ビットの DHE 鍵を許可すると、DHE 鍵の交換が弱くなり、さまざまな攻撃に対して脆弱性が生じます。

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

【参考訳】

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.