Endpoint Protection

 View Only

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2015 年 6 月 

Jun 10, 2015 09:44 PM

ms-tuesday-patch-key-concept-white-light 2_3.png

今月のマイクロソフトパッチリリースブログをお届けします。今月は、45 件の脆弱性を対象として 8 つのセキュリティ情報がリリースされています。このうち 20 件が「緊急」レベルです。

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

  • ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。
  • ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。
  • 未知の、または疑わしいソースからのファイルは扱わない。
  • 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。
  • 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 6 月のリリースに関する概要は、次のページで公開されています。
https://technet.microsoft.com/library/security/ms15-jun

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

  1. MS15-056 Internet Explorer 用の累積的なセキュリティ更新プログラム(3058515)

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1687)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1730)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1731)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1732)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1735)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1736)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1737)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1740)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1741)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1742)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1744)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1745)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1747)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1750)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1751)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1752)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1753)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1754)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1755)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2015-1766)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer の特権昇格の脆弱性(CVE-2015-1739)MS の深刻度: 重要

    特定の状況で Internet Explorer が適切にアクセス権を検証しないために特権昇格の脆弱性が存在し、昇格した特権でスクリプトを実行できる可能性があります。

    Internet Explorer の特権昇格の脆弱性(CVE-2015-1743)MS の深刻度: 重要

    特定の状況で Internet Explorer が適切にアクセス権を検証しないために特権昇格の脆弱性が存在し、昇格した特権でスクリプトを実行できる可能性があります。

    Internet Explorer の特権昇格の脆弱性(CVE-2015-1748)MS の深刻度: 警告

    特定の状況で Internet Explorer が適切にアクセス権を検証しないために特権昇格の脆弱性が存在し、昇格した特権でスクリプトを実行できる可能性があります。

    Internet Explorer の情報漏えいの脆弱性(CVE-2015-1765)MS の深刻度: 重要

    Internet Explorer に情報漏えいの脆弱性が存在するため、攻撃者がこの脆弱性の悪用に成功すると、ユーザーのブラウザ履歴にアクセスできる場合があります。

  2. MS15-057 Windows Media Player の脆弱性により、リモートでコードが実行される(3033890)

    DataObject を介した Windows Media Player RCE の脆弱性(CVE-2015-1728)MS の深刻度: 重要

    Windows Media Player が特別に細工された DataObject を処理する方法に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムをリモートで完全に制御できる恐れがあります。

  3. MS15-059 Microsoft Office の脆弱性により、リモートでコードが実行される (3064949)

    Microsoft Office の初期化されていないメモリ使用の脆弱性(CVE-2015-1770)MS の深刻度: 重要

    Office ソフトウェアがメモリ内のオブジェクトを処理するとき、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、特別に細工したファイルを使って、現在のユーザーのセキュリティコンテキストで処理を実行する可能性があります。

    Microsoft Office のメモリ破損の脆弱性(CVE-2015-1759)MS の深刻度: 重要

    Office ソフトウェアが特別に細工された Office ファイルの解析中にメモリ内のオブジェクトを適切に処理しない場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。この脆弱性によってシステムメモリが破損し、攻撃者が任意のコードを実行できる場合があります。

    Microsoft Office のメモリ破損の脆弱性(CVE-2015-1760)MS の深刻度: 重要

    Office ソフトウェアが特別に細工された Office ファイルの解析中にメモリ内のオブジェクトを適切に処理しない場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。この脆弱性によってシステムメモリが破損し、攻撃者が任意のコードを実行できる場合があります。

  4. MS15-060 Microsoft コモンコントロールの脆弱性により、リモートでコードが実行される(3059317)

    Microsoft コモンコントロールの解放後使用の脆弱性(CVE-2015-1756)MS の深刻度: 重要

    正しく初期化されていないメモリ内のオブジェクト、または削除されたオブジェクトに Microsoft コモンコントロールがアクセスする場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーと同じユーザー権限を取得する可能性があります。

  5. MS15-061 Windows カーネルの脆弱性により、特権が昇格される(3057839)

    Microsoft Windows カーネルの情報漏えいの脆弱性(CVE-2015-1719)MS の深刻度: 重要

    Windows カーネルモードドライバが特定の条件下でバッファ要素を正しく処理しない場合に、情報漏えいの脆弱性が存在し、攻撃者が特定のメモリアドレスの内容を要求できる可能性があります。攻撃者がこの脆弱性の悪用に成功すると、公開を意図されていないデータを読み取られる可能性があります。この脆弱性は、攻撃者にコードの実行や特権昇格を直接許すものではありませんが、影響を受けるシステムをさらに危殆化しようとしてこの脆弱性を悪用して情報を取得する可能性があります。

    Microsoft Windows カーネルの解放後使用の脆弱性(CVE-2015-1720)MS の深刻度: 重要

    Windows カーネルモードドライバがメモリ内のオブジェクトを正しく解放しない場合に特権の昇格の脆弱性が存在し、攻撃者がこの脆弱性を悪用すると、昇格された特権で任意のコードを実行する可能性があります。攻撃者がこの脆弱性の悪用に成功すると、カーネルモードで任意のコードを実行できる場合があります。

    Win32k の Null ポインタ逆参照の脆弱性(CVE-2015-1721)MS の深刻度: 重要

    ユーザーモードから渡される一部のデータの検証が不十分であるため、Windows カーネルモードドライバに特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、カーネルモードで任意のコードを実行できる場合があります。

    Microsoft Windows カーネルビットマップ処理の解放後使用の脆弱性(CVE-2015-1722)MS の深刻度: 重要

    正しく初期化されていないメモリ内のオブジェクト、または削除されたオブジェクトにアクセスする場合に、Windows カーネルモードドライバに特権昇格の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者は標的となったシステムで特権を昇格できる場合があります。攻撃者がこの脆弱性を悪用するには、まずシステムにログオンする必要があります。

    Microsoft Windows ステーションの解放後使用の脆弱性(CVE-2015-1723)MS の深刻度: 重要

    正しく初期化されていないメモリ内のオブジェクト、または削除されたオブジェクトにアクセスする場合に、Windows カーネルモードドライバに特権昇格の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者は標的となったシステムで特権を昇格できる場合があります。攻撃者がこの脆弱性を悪用するには、まずシステムにログオンする必要があります。

    Microsoft Windows カーネルオブジェクトの解放後使用の脆弱性(CVE-2015-1724)MS の深刻度: 重要

    正しく初期化されていないメモリ内のオブジェクト、または削除されたオブジェクトにアクセスする場合に、Windows カーネルモードドライバに特権昇格の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者は標的となったシステムで特権を昇格できる場合があります。攻撃者がこの脆弱性を悪用するには、まずシステムにログオンする必要があります。

    Win32k のバッファオーバーフローの脆弱性(CVE-2015-1725)MS の深刻度: 重要

    Windows カーネルモードドライバがユーザー入力を正しく検証しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、標的となるシステムで特権を昇格できる場合があります。攻撃者がこの脆弱性を悪用するには、まずシステムにログオンする必要があります。

    Microsoft Windows カーネル Brush オブジェクトの解放後使用の脆弱性(CVE-2015-1726)MS の深刻度: 重要

    正しく初期化されていないメモリ内のオブジェクト、または削除されたオブジェクトにアクセスする場合に、Windows カーネルモードドライバに特権昇格の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者は標的となったシステムで特権を昇格できる場合があります。攻撃者がこの脆弱性を悪用するには、まずシステムにログオンする必要があります。

    Win32k プールのバッファオーバーフローの脆弱性(CVE-2015-1727)MS の深刻度: 重要

    Windows カーネルモードドライバがユーザー入力を正しく検証しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、標的となるシステムで特権を昇格できる場合があります。攻撃者がこの脆弱性を悪用するには、まずシステムにログオンする必要があります。

    Win32k メモリ破損の特権昇格の脆弱性(CVE-2015-1768)MS の深刻度: 重要

    Windows カーネルモードドライバが Win32k.sys がメモリを正しく解放しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、他のユーザーのコンテキストで任意のコードを実行できる場合があります。攻撃者がこの脆弱性を悪用するには、まずシステムにログオンする必要があります。

    Win32k の特権昇格の脆弱性(CVE-2015-2360)MS の深刻度: 重要

    Windows カーネルモードドライバが Win32k.sys がメモリを正しく解放しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、他のユーザーのコンテキストで任意のコードを実行できる場合があります。攻撃者がこの脆弱性を悪用するには、まずシステムにログオンする必要があります。

  6. MS15-062 Active Directory フェデレーションサービスの脆弱性により、特権が昇格される(3062577)

    ADFS XSS の特権昇格の脆弱性(CVE-2015-1757)MS の深刻度: 重要

    Active Directory フェデレーションサービス(AD FS)で URL をサニタイズする方法に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、クロスサイトスクリプティング攻撃を実行し、ログオンユーザーのセキュリティコンテキストでスクリプトを実行できる場合があります。

  7. MS15-063Windows カーネルの脆弱性により、特権が昇格される(3063858)

    Windows LoadLibrary EoP の脆弱性(CVE-2015-1758)MS の深刻度: 重要

    Microsoft Windows LoadLibrary には、ユーザー入力の適切な検証に失敗した場合に、特権昇格の脆弱性が存在します。攻撃者が認証されてこの脆弱性の悪用に成功すると、標的となるシステムで特権を昇格できる場合があります。

  8. MS15-064 Microsoft Exchange Server の脆弱性により、特権が昇格される(3062157)

    Exchange のサーバー側リクエストフォージェリの脆弱性(CVE-2015-1764)MS の深刻度: 重要

    Microsoft Exchange が同一生成ポリシーを適切に管理しない場合に、Microsoft Exchange Web アプリケーションに情報漏えいの脆弱性が存在します。攻撃者は、特別に細工された Web アプリケーション要求を利用することで、このサーバー側リクエストフォージェリ(SSRF)の脆弱性を悪用する可能性があります。攻撃者がこの脆弱性を悪用すると、特定の不正な処理を実行する可能性があります。

    Exchange のクロスサイトリクエストフォージェリの脆弱性(CVE-2015-1771)MS の深刻度: 重要

    Microsoft Exchange がユーザーセッションを適切に管理しない場合に、Microsoft Exchange Web アプリケーションに特権昇格の脆弱性が存在します。このクロスサイトリクエストフォージェリ(CSRF/XSRF)の脆弱性を悪用するには、被害者が標的サイトに対して認証(ログオン)済みである必要があります。

    Exchange の HTML インジェクションの脆弱性(CVE-2015-2359)MS の深刻度: 重要

    Microsoft Exchange が HTML 文字列を適切にサニタイズしない場合に、Microsoft Exchange Web アプリケーションに情報漏えいの脆弱性が存在します。この HTML インジェクションの脆弱性を悪用するには、攻撃者が HTML サニタイズを利用する標的サイトに宛てて、特別に細工されたスクリプトを送信できる必要があります。

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

【参考訳】

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.