Endpoint Protection

 View Only

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2016 年 1 月 

Jan 13, 2016 01:33 AM

ms-tuesday-patch-key-concept-white-light 2_7.png

今月のマイクロソフトパッチリリースブログをお届けします。 今月は、9 個のセキュリティ情報がリリースされており、そのうち 6 件が「緊急」レベルです。

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

  • ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。
  • ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。
  • 未知の、または疑わしいソースからのファイルは扱わない。
  • 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。
  • 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 2016 年 1 月のリリースに関する概要は、次のページで公開されています。
http://technet.microsoft.com/library/security/ms16-jan

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

  1. MS16-001 Internet Explorer 用の累積的なセキュリティ更新プログラム(3124903)

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2016-0002)MS の深刻度: 緊急

    VBScript エンジンがメモリ内のオブジェクトを Internet Explorer で処理するときにレンダリングする方法に、リモートコード実行の脆弱性が存在します。 この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer の特権昇格の脆弱性(CVE-2016-0005)MS の深刻度: 重要

    Internet Explorer がクロスドメインポリシーを適切に適用しない場合に特権昇格の脆弱性が存在するため、攻撃者が 1 つのドメインの情報にアクセスして別のドメインにその情報をインジェクトできる可能性があります。 この更新プログラムは、Internet Explorer でクロスドメインポリシーが適切に適用されるようにして、この脆弱性を解決します。


  2. MS16-002 Microsoft Edge 用の累積的なセキュリティ更新プログラム(3124904)

    Microsoft Edge のメモリ破損の脆弱性(CVE-2016-0003)MS の深刻度: 緊急

    Microsoft Edge がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートコード実行の脆弱性が存在します。 この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2016-0024)MS の深刻度: 緊急

    Microsoft Edge でメモリ内のオブジェクトを処理するときに Chakra JavaScript エンジンがレンダリングする方法に、リモートでコード実行の脆弱性が存在します。 この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。


  3. MS16-003 リモートでのコード実行に対処する JScript および VBScript 用の累積的なセキュリティ更新プログラム(3125540)

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2016-0002)MS の深刻度: 緊急

    VBScript エンジンがメモリ内のオブジェクトを Internet Explorer で処理するときにレンダリングする方法に、リモートコード実行の脆弱性が存在します。


  4. MS16-004 リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム(3124585)

    Microsoft SharePoint のセキュリティ機能のバイパス(CVE-2016-0011)MS の深刻度: 重要

    Microsoft SharePoint には、アクセス制御ポリシー(ACP)の構成設定が正しく適用されない場合にセキュリティ機能のバイパスが存在します。

    Microsoft SharePoint のセキュリティ機能のバイパス(CVE-2015-6117)MS の深刻度: 重要

    Microsoft SharePoint には、アクセス制御ポリシー(ACP)の構成設定が正しく適用されない場合にセキュリティ機能のバイパスが存在します。

    Microsoft Office のメモリ破損の脆弱性(CVE-2016-0010)MS の深刻度: 緊急

    Office ソフトウェアがメモリ内のオブジェクトを処理する場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Office ASLR バイパス(CVE-2016-0012)MS の深刻度: 重要

    Microsoft Office が Address Space Layout Randomization(ASLR)セキュリティ機能を使えない場合にセキュリティ機能バイパスが存在します。そのため、攻撃者が、特定のコールスタック内の特定の命令のメモリオフセットを、かなりの確率で予想できるようになります。

    Microsoft Office のメモリ破損の脆弱性(CVE-2016-0035)MS の深刻度: 重要

    Office ソフトウェアがメモリ内のオブジェクトを処理する場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。


  5. MS16-005 リモートでのコード実行に対処する Windows カーネルモードドライバ用のセキュリティ更新プログラム(3124584)

    Windows GDI32.dll ASLR バイパスの脆弱性(CVE-2016-0008)MS の深刻度: 重要

    Windows Graphics Device Interface(GDI)がメモリ内のオブジェクトを処理する方法に、セキュリティ機能のバイパスの脆弱性が存在します。この脆弱性により、攻撃者は、Address Space Layout Randomization(ASLR)のバイパスに至る可能性がある情報を取得する可能性があります。

    Win32k のリモートコード実行の脆弱性(CVE-2016-0009)MS の深刻度: 緊急

    Windows がメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、標的となるシステムで任意のコードを実行できる場合があります。


  6. MS16-006 リモートでのコード実行に対処する Silverlight 用のセキュリティ更新プログラム(3126036)

    Silverlight ランタイムのリモートコード実行の脆弱性(CVE-2016-0034)MS の深刻度: 緊急

    Microsoft Silverlight が、負のオフセットを返す可能性がある悪質なデコーダを使って文字列をデコードする場合に、リモートコード実行の脆弱性が存在します。そのため、Silverlight では、攻撃者により提供されたコンテンツで、安全でないオブジェクトヘッダーが置き換えられます。


  7. MS16-007 リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム(3124901)

    DLL 読み込みの特権昇格の脆弱性(CVE-2016-0014)MS の深刻度: 重要

    Windows がダイナミックリンクライブラリ(DLL)ファイルを読み込む前に入力を適切に検証しない場合に、特権昇格の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、標的となるシステムで特権を昇格できる場合があります。

    DirectShow のヒープ破損にリモートコード実行の脆弱性(CVE-2016-0015)MS の深刻度: 重要

    DirectShow がユーザー入力を適切に検証しない場合に、リモートコード実行の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。 ユーザーが管理者ユーザー権限でログオンしている場合は、影響を受けるコンピュータを攻撃者が完全に制御する可能性があります。 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントを作成できる場合があります。 システムでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者のユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

    DLL 読み込みのリモートコード実行の脆弱性(CVE-2016-0016)MS の深刻度: 重要

    Windows がダイナミックリンクライブラリ(DLL)ファイルを読み込む前に入力を適切に検証しない場合に、リモートコード実行の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを完全に制御できる恐れがあります。 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントを作成できる場合があります。 システムでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者のユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

    DLL 読み込みのリモートコード実行の脆弱性(CVE-2016-0018)MS の深刻度: 重要

    Windows がダイナミックリンクライブラリ(DLL)ファイルを読み込む前に入力を適切に検証しない場合に、リモートコード実行の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを完全に制御できる恐れがあります。 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントを作成できる場合があります。 システムでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者のユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

    Windows リモートデスクトッププロトコルのセキュリティバイパスの脆弱性(CVE-2016-0019)MS の深刻度: 重要

    Windows リモートデスクトッププロトコル(RDP)にセキュリティ機能のバイパスの脆弱性が存在します。この脆弱性は、RDP サービスを実行している Windows 10 ホストで、パスワードが設定されていないアカウントへのリモートログオンを防止できない場合に発生します。 攻撃者がこの脆弱性の悪用に成功すると、多くの場合は昇格した特権を使い、別のユーザーとしてリモートホストへのアクセス権を取得する可能性があります。

    MAPI DLL 読み込みの特権昇格の脆弱性(CVE-2016-0020)MS の深刻度: 重要

    Windows がダイナミックリンクライブラリ(DLL)ファイルを読み込む前に入力を適切に検証しない場合に、特権昇格の脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、標的となるシステムで特権を昇格できる場合があります。


  8. MS16-008 特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム(3124605)

    Windows マウントポイントの特権昇格の脆弱性(CVE-2016-0006)MS の深刻度: 重要

    Windows でサンドボックスアプリケーションにより設定される再解析ポイントを検証する際に、脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、ローカルシステムのセキュリティコンテキストで任意のコードを実行できる場合があります。 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントを作成できる場合があります。

    Windows マウントポイントの特権昇格の脆弱性(CVE-2016-0007)MS の深刻度: 重要

    Windows でサンドボックスアプリケーションにより設定される再解析ポイントを検証する際に、脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、ローカルシステムのセキュリティコンテキストで任意のコードを実行できる場合があります。 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントを作成できる場合があります。


  9. MS16-010 なりすましに対処する Microsoft Exchange Server 用のセキュリティ更新プログラム(3124557)

    Exchange のなりすましの脆弱性(CVE-2016-0029)MS の深刻度: 重要

    Microsoft Exchange Server には、Outlook Web Access(OWA)が Web 要求を正しく処理しない場合に、なりすましの脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、スクリプトまたはコンテンツのインジェクション攻撃を実行し、ユーザーをだまして機密情報を漏えいさせる可能性があります。 また、攻撃者は、なりすましたコンテンツを表示したり、Web サービスの他の脆弱性を利用した攻撃に連結させたりする可能性がある悪質な Web サイトにユーザーを誘導する可能性もあります。

    Exchange のなりすましの脆弱性(CVE-2016-0030)MS の深刻度: 重要

    Microsoft Exchange Server には、Outlook Web Access(OWA)が Web 要求を正しく処理しない場合に、なりすましの脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、スクリプトまたはコンテンツのインジェクション攻撃を実行し、ユーザーをだまして機密情報を漏えいさせる可能性があります。 また、攻撃者は、なりすましたコンテンツを表示したり、Web サービスの他の脆弱性を利用した攻撃に連結させたりする可能性がある悪質な Web サイトにユーザーを誘導する可能性もあります。

    Exchange のなりすましの脆弱性(CVE-2016-0031)MS の深刻度: 重要

    Microsoft Exchange Server には、Outlook Web Access(OWA)が Web 要求を正しく処理しない場合に、なりすましの脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、スクリプトまたはコンテンツのインジェクション攻撃を実行し、ユーザーをだまして機密情報を漏えいさせる可能性があります。 また、攻撃者は、なりすましたコンテンツを表示したり、Web サービスの他の脆弱性を利用した攻撃に連結させたりする可能性がある悪質な Web サイトにユーザーを誘導する可能性もあります。

    Exchange のなりすましの脆弱性(CVE-2016-0032)MS の深刻度: 重要

    Microsoft Exchange Server には、Outlook Web Access(OWA)が Web 要求を正しく処理しない場合に、なりすましの脆弱性が存在します。 攻撃者がこの脆弱性の悪用に成功すると、スクリプトまたはコンテンツのインジェクション攻撃を実行し、ユーザーをだまして機密情報を漏えいさせる可能性があります。 また、攻撃者は、なりすましたコンテンツを表示したり、Web サービスの他の脆弱性を利用した攻撃に連結させたりする可能性がある悪質な Web サイトにユーザーを誘導する可能性もあります。

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開しているセキュリティレスポンスポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

【参考訳】

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.