Endpoint Protection

 View Only

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2018 年 9 月 

Sep 13, 2018 12:31 AM

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

  • ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。
  • ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。
  • 未知の、または疑わしいソースからのファイルは扱わない。
  • 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。
  • 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 2018 年 9 月のリリースに関する概要は、次のページで公開されています。
https://portal.msrc.microsoft.com/en-us/security-guidance

9 月のセキュリティ更新プログラムは、以下のソフトウェアの脆弱性が対象です。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Office
  • .NET Framework
  • Microsoft Windows
  • Device Guard Code
  • Hyper-V
  • JET Database Engine
  • Azure IoT SDK
  • Lync for Mac
  • ChakraCore


今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

  1. Microsoft ブラウザ用の累積的なセキュリティ更新プログラム

    Chakra スクリプトエンジンのメモリ破損の脆弱性(CVE-2018-8367)MS の深刻度: 緊急

    Chakra で、スクリプトエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2018-8391)MS の深刻度: 緊急

    ChakraCore スクリプトエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2018-8447)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2018-8456)MS の深刻度: 緊急

    ChakraCore スクリプトエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2018-8457)MS の深刻度: 緊急

    Microsoft のブラウザで、スクリプトエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2018-8459)MS の深刻度: 緊急

    ChakraCore スクリプトエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2018-8461)MS の深刻度: 緊急

    Internet Explorer のメモリ内のオブジェクトへのアクセスが不適切な場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Edge PDF のリモートコード実行の脆弱性(CVE-2018-8464)MS の深刻度: 緊急

    Microsoft Edge の PDF リーダーがメモリ内のオブジェクトを正しく処理しない場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Chakra スクリプトエンジンのメモリ破損の脆弱性(CVE-2018-8465)MS の深刻度: 緊急

    Chakra で、スクリプトエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Chakra スクリプトエンジンのメモリ破損の脆弱性(CVE-2018-8466)MS の深刻度: 緊急

    Chakra で、スクリプトエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Chakra スクリプトエンジンのメモリ破損の脆弱性(CVE-2018-8467)MS の深刻度: 緊急

    Chakra で、スクリプトエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft ブラウザの情報漏えいの脆弱性(CVE-2018-8315)MS の深刻度: 重要

    ブラウザのスクリプトエンジンがメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、信頼境界を越えて特権データを読み取れる可能性があります。

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2018-8354)MS の深刻度: 重要

    Microsoft Edge で、スクリプトエンジンがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Edge 用の累積的なセキュリティ更新プログラム(CVE-2018-8366)MS の深刻度: 重要

    Microsoft Edge Fetch API がフィルタ処理された応答の種類を適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、cross-origin 要求の URL を読み取る可能性があります。Web サイトの URL に機密情報が安全に入力されていないと、攻撃者に情報を読み取られる可能性があります。

    Microsoft Edge のなりすましの脆弱性(CVE-2018-8425)MS の深刻度: 重要

    Microsoft Edge が HTML コンテンツを適切に処理しない場合に、なりすましの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーを欺いて正規の Web サイトにアクセスしたように思い込ませることができます。特別に細工された Web サイトは、なりすましたコンテンツが表示されたり、Web サービスの他の脆弱性を利用する攻撃に連結させたりする可能性があります。

    Microsoft ブラウザの情報漏えいの脆弱性(CVE-2018-8452)MS の深刻度: 重要

    Microsoft のブラウザでスクリプトエンジンがメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。

    Microsoft Edge の特権昇格の脆弱性(CVE-2018-8463)MS の深刻度: 重要

    Microsoft Edge に特権昇格の脆弱性が存在するため、攻撃者はブラウザの AppContainer サンドボックスから逃れることができます。攻撃者がこの脆弱性の悪用に成功すると、特権を昇格して Edge AppContainer のサンドボックスから抜け出せる可能性があります。

    Microsoft Edge の特権昇格の脆弱性(CVE-2018-8469)MS の深刻度: 重要

    Microsoft Edge に特権昇格の脆弱性が存在するため、攻撃者はブラウザの AppContainer サンドボックスから逃れることができます。攻撃者がこの脆弱性の悪用に成功すると、特権を昇格して Edge AppContainer のサンドボックスから抜け出せる可能性があります。

    Internet Explorer の特権昇格の脆弱性(CVE-2018-8470)MS の深刻度: 重要

    スクリプトの処理方法が原因で、Internet Explorer にセキュリティ機能バイパスの脆弱性が存在し、ユニバーサルクロスサイトスクリプティング(UXSS)状態が発生する可能性があります。攻撃者がこの UXSS 脆弱性を悪用すると、攻撃の発生時にブラウザで開かれている(またはキャッシュされている)Web ページに属するセッションにアクセスできる可能性があります。
  2. Microsoft Office 用の累積的なセキュリティ更新プログラム

    Microsoft Excel のリモートコード実行の脆弱性(CVE-2018-8331)MS の深刻度: 重要

    Microsoft Excel ソフトウェアがメモリ内のオブジェクトを正しく処理しない場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Office SharePoint XSS の脆弱性(CVE-2018-8426)MS の深刻度: 重要

    SharePoint Server が、影響を受ける Microsoft SharePoint サーバーに対する、特別に細工された Web 要求を正しくサニタイズしない場合に、クロスサイトスクリプティング(XSS)の脆弱性が存在します。認証された攻撃者は、影響を受ける SharePoint Server に対して特別に細工された要求を送信することによって、この脆弱性を悪用する可能性があります。

    Microsoft SharePoint の特権昇格の脆弱性(CVE-2018-8428)MS の深刻度: 重要

    SharePoint Server が、影響を受ける Microsoft SharePoint サーバーに対する、特別に細工された Web 要求を正しくサニタイズしない場合に、特権昇格の脆弱性が存在します。認証された攻撃者は、影響を受ける SharePoint Server に対して特別に細工された要求を送信することによって、この脆弱性を悪用する可能性があります。

    Word PDF のリモートコード実行の脆弱性(CVE-2018-8430)MS の深刻度: 重要

    特別に細工された PDF ファイルをユーザーが開いた場合に、Microsoft Word 2013 と Microsoft Word 2016 にリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。この脆弱性を悪用するには、攻撃者がユーザーを誘導して、特別に細工された PDF を開かせる必要があります。

    Microsoft Excel 用の累積的なセキュリティ更新プログラム(CVE-2018-8429)MS の深刻度: 重要

    Microsoft Excel がメモリの内容を不適切に開示する場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性をすると、アクティブなワークシートからすでに削除されている情報にアクセスできる可能性があります。この脆弱性を悪用するために、攻撃者が特別のドキュメントファイルを作成し、ユーザーを誘導して開かせる可能性があります。

    Microsoft SharePoint の特権昇格の脆弱性(CVE-2018-8431)MS の深刻度: 重要

    SharePoint Server が、影響を受ける Microsoft SharePoint サーバーに対する、特別に細工された Web 要求を正しくサニタイズしない場合に、特権昇格の脆弱性が存在します。認証された攻撃者は、影響を受ける SharePoint Server に対して特別に細工された要求を送信することによって、この脆弱性を悪用する可能性があります。
  3. Microsoft .NET Framework 用の累積的なセキュリティ更新プログラム

    .NET Framework のリモートコード実行の脆弱性(CVE-2018-8421)MS の深刻度: 緊急

    Microsoft . NET Framework が信頼できない入力を処理する場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性を悪用すると、.NET フレームワークを使って、影響を受けるシステムを制御できる恐れがあります。

    ASP.NET Core のサービス拒否(CVE-2018-8409)MS の深刻度: 重要

    ASP.NET Core が Web 要求を正しく処理しない場合に、サービス拒否の脆弱性が存在します。攻撃者がこの脆弱性を悪用すると、ASP.NET Core Web アプリケーションに対してサービス拒否が発生する場合があります。この脆弱性は、認証なしにリモートで悪用できます。

    OData のサービス拒否の脆弱性(CVE-2018-8269)MS の深刻度: 重要

    OData ライブラリが Web 要求を正しく処理しない場合に、サービス拒否の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、OData Web アプリケーションに対してサービス拒否が発生する場合があります。認証されていないリモートの攻撃者が、OData アプリケーションに対して特別に細工された要求を発行して、この脆弱性を悪用できる可能性があります。
  4. Microsoft Windows カーネル用の累積的なセキュリティ更新プログラム

    Windows カーネルの情報漏えいの脆弱性(CVE-2018-8336)MS の深刻度: 重要

    Windows カーネルがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。認証された攻撃者は、特別に細工したアプリケーションを実行してこの脆弱性を悪用する可能性があります。

    Windows カーネルの情報漏えいの脆弱性(CVE-2018-8419)MS の深刻度: 重要

    Windows カーネルがメモリアドレスを正しくサニタイズできない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。この脆弱性を悪用するには、攻撃者が影響を受けるシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。

    Windows カーネルの情報漏えいの脆弱性(CVE-2018-8442)MS の深刻度: 重要

    Windows カーネルがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。認証された攻撃者は、特別に細工したアプリケーションを実行してこの脆弱性を悪用する可能性があります。

    Windows カーネルの情報漏えいの脆弱性(CVE-2018-8443)MS の深刻度: 重要

    Windows カーネルがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。認証された攻撃者は、特別に細工したアプリケーションを実行してこの脆弱性を悪用する可能性があります。

    Windows カーネルの情報漏えいの脆弱性(CVE-2018-8445)MS の深刻度: 重要

    Windows カーネルがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。認証された攻撃者は、特別に細工したアプリケーションを実行してこの脆弱性を悪用する可能性があります。

    Windows カーネルの情報漏えいの脆弱性(CVE-2018-8446)MS の深刻度: 重要

    Windows カーネルがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。認証された攻撃者は、特別に細工したアプリケーションを実行してこの脆弱性を悪用する可能性があります。

    Windows カーネルの特権昇格の脆弱性(CVE-2018-8455)MS の深刻度: 重要

    Windows カーネルがメモリ内のオブジェクトを処理する方法に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、昇格した特権で任意のコードを実行できる場合があります。この脆弱性を悪用すると、ローカルで承認された攻撃者が特別に細工されたアプリを実行できます。
  5. Microsoft Windows Hyper-V 用の累積的なセキュリティ更新プログラム

    Windows Hyper-V のリモートコード実行の脆弱性(CVE-2018-0965)MS の深刻度: 緊急

    ホストサーバー上の Windows Hyper-V が、ゲストオペレーティングシステム上で認証されているユーザーからの入力を適切に検証しない場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性を悪用すると、Hyper-V のホストオペレーティングシステムで任意のコードを実行するよう特別に細工したアプリケーションを、ゲストオペレーティングシステム上で実行する可能性があります。攻撃者がこの脆弱性の悪用に成功すると、ホストオペレーティングシステムで任意のコードを実行できる場合があります。

    Windows Hyper-V のリモートコード実行の脆弱性(CVE-2018-8439)MS の深刻度: 緊急

    ホストサーバー上の Windows Hyper-V が、ゲストオペレーティングシステム上で認証されているユーザーからの入力を適切に検証しない場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性を悪用すると、Hyper-V のホストオペレーティングシステムで任意のコードを実行するよう特別に細工したアプリケーションを、ゲストオペレーティングシステム上で実行する可能性があります。攻撃者がこの脆弱性の悪用に成功すると、ホストオペレーティングシステムで任意のコードを実行できる場合があります。

    Windows Hyper-V のサービス拒否の脆弱性(CVE-2018-8436)MS の深刻度: 重要

    ホストサーバー上の Windows Hyper-V スイッチが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ホストサーバーをクラッシュさせる可能性があります。この脆弱性を悪用するには、仮想マシンで実行中のゲストオペレーティングシステムですでに特権アカウントを持っている攻撃者が、特別に細工したアプリケーションを実行してホストマシンをクラッシュさせる必要があります。

    Windows Hyper-V のサービス拒否の脆弱性(CVE-2018-8437)MS の深刻度: 重要

    ホストサーバー上の Windows Hyper-V スイッチが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ホストサーバーをクラッシュさせる可能性があります。この脆弱性を悪用するには、仮想マシンで実行中のゲストオペレーティングシステムですでに特権アカウントを持っている攻撃者が、特別に細工したアプリケーションを実行してホストマシンをクラッシュさせる必要があります。

    Hyper-V の情報漏えいの脆弱性(CVE-2018-8434)MS の深刻度: 重要

    ホストオペレーティングシステム上の Windows Hyper-V が、ゲストオペレーティングシステム上で認証されているユーザーからの入力を適切に検証しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用すると、Hyper-V のホストオペレーティングシステムでメモリ情報を開示させるよう特別に細工したアプリケーションを、ゲストオペレーティングシステム上で実行する可能性があります。攻撃者がこの脆弱性の悪用に成功すると、Hyper-V ホストオペレーティングシステムで情報にアクセスできる場合があります。

    Windows Hyper-V のセキュリティ機能バイパスの脆弱性(CVE-2018-8435)MS の深刻度: 重要

    Windows Hyper-V の BIOS ローダーが、エントロピーの高いソースを提供できない場合に、セキュリティ機能のバイパスの脆弱性が存在します。この脆弱性を悪用するには、脆弱性が発動するまで、攻撃者が何度もゲスト仮想マシンの再起動を繰り返す必要があります。

    Windows Hyper-V のサービス拒否の脆弱性(CVE-2018-8438)MS の深刻度: 重要

    Windows がメモリ内のオブジェクトを正しく処理しない場合に、サービス拒否の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、標的となるシステムが応答を停止する可能性があります。この脆弱性を悪用するには、攻撃者が影響を受けるシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。
  6. Microsoft JET Database Engine 用の累積的なセキュリティ更新プログラム

    Microsoft JET Database Engine のリモートコード実行の脆弱性(CVE-2018-8392)MS の深刻度: 重要

    Microsoft JET Database Engine にバッファオーバーフローの脆弱性が存在するため、影響を受けるシステムでリモートコードを実行できる可能性があります。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを制御できる恐れがあります。

    Microsoft JET Database Engine のリモートコード実行の脆弱性(CVE-2018-8393)MS の深刻度: 重要

    Microsoft JET Database Engine にバッファオーバーフローの脆弱性が存在するため、影響を受けるシステムでリモートコードを実行できる可能性があります。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを制御できる恐れがあります。
  7. Microsoft Windows 用の累積的なセキュリティ更新プログラム

    Win32k Graphics のリモートコード実行の脆弱性(CVE-2018-8332)MS の深刻度: 緊急

    Windows フォントライブラリが特別に細工された埋め込みフォントを正しく処理しない場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを制御できる恐れがあります。

    MS XML のリモートコード実行の脆弱性(CVE-2018-8420)MS の深刻度: 緊急

    Microsoft XML コアサービス MSXML のパーサーがユーザー入力を処理する方法にリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、リモートで悪質なコードを実行し、ユーザーのシステムを制御できるようになる可能性があります。この脆弱性を悪用すると、攻撃者は Web ブラウザ経由で MSXML を起動するように特別に細工した Web サイトをホストできる可能性があります。

    Windows のリモートコード実行の脆弱性(CVE-2018-8475)MS の深刻度: 緊急

    Windows の画像ファイル読み込み機能が、不正な形式の画像ファイルを適切に処理しない場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、任意のコードを実行できる場合があります。この脆弱性を悪用するには、攻撃者が Web ページまたは電子メールメッセージから不正な形式の画像ファイルを読み込むよう、ユーザーを誘導する必要があります。

    Windows のサービス拒否の脆弱性(CVE-2018-8335)MS の深刻度: 重要

    攻撃者が特別に細工された要求をサービスに送信する場合に、Microsoft Server Block Message(SMB)にサービス拒否の脆弱性が存在します。攻撃者がこの脆弱性を悪用すると、影響を受けるシステムがクラッシュする可能性があります。この脆弱性の悪用しようとする攻撃者は、特別に細工された SMB 要求を標的のシステムに送信する必要があります。

    Windows SMB の情報漏えいの脆弱性(CVE-2018-8444)MS の深刻度: 重要

    Microsoft Server Message Block 2.0(SMBv2)サーバーが特定の要求を処理する方法に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、特別に細工されたパケットを作成でき、サーバーからの情報漏えいにつながる恐れがあります。この脆弱性を悪用すると、ほとんどの場合、認証されていない攻撃者が特別に細工されたパケットを標的の SMBv2 サーバーに送信できる場合があります。

    Windows の情報漏えいの脆弱性(CVE-2018-8271)MS の深刻度: 重要

    Windows bowser.sys カーネルモードドライバがメモリ内のオブジェクトを正しく処理しない場合に、Windows に情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、システムメモリの内容を開示する可能性があります。この脆弱性を悪用するには、攻撃者がログオンしてから、特別に細工されたアプリケーションをユーザーモードで実行する必要があります。

    Windows Subsystem for Linux のセキュリティ機能バイパスの脆弱性(CVE-2018-8337)MS の深刻度: 重要

    Windows Subsystem for Linux が大文字と小文字を適切に処理しない場合に、セキュリティ機能バイパスの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、特権の低いユーザーとして任意のファイルを置換または削除できる可能性があります。攻撃者は、特別に細工したアプリケーションを実行してこの脆弱性を悪用する可能性があります。

    Windows レジストリの特権昇格の脆弱性(CVE-2018-8410)MS の深刻度: 重要

    Windows カーネル API がメモリ内のレジストリオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、標的となるシステムで特権を昇格できる場合があります。ローカルで認証された攻撃者は、特別に細工したアプリケーションを実行してこの脆弱性を悪用する可能性があります。

    Windows GDI の情報漏えいの脆弱性(CVE-2018-8424)MS の深刻度: 重要

    Windows GDI コンポーネントがメモリの内容を不適切に開示するときに、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。この脆弱性を悪用するには、ユーザーを誘導して特別に細工された文書を開かせる、または信頼できない Web ページにアクセスさせるなど複数の方法があります。

    Microsoft Graphics コンポーネントの情報漏えいの脆弱性(CVE-2018-8433)MS の深刻度: 重要

    Windows Graphics コンポーネントがメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。認証された攻撃者は、特別に細工したアプリケーションを実行してこの脆弱性を悪用する可能性があります。

    Windows ALPC の特権昇格の脆弱性(CVE-2018-8440)MS の深刻度: 重要

    Windows が ALPC(Advanced Local Procedure Call)の呼び出しを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ローカルシステムのセキュリティコンテキストで任意のコードを実行できる場合があります。

    Windows Subsystem for Linux の特権昇格の脆弱性(CVE-2018-8441)MS の深刻度: 重要

    Windows Subsystem for Linux での整数オーバーフローが原因で、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、昇格した特権で任意のコードを実行できる場合があります。この脆弱性を悪用すると、ローカルで承認された攻撃者が特別に細工されたアプリを実行できます。

    Device Guard のセキュリティ機能バイパスの脆弱性(CVE-2018-8449)MS の深刻度: 重要

    Device Guard が信頼できないファイルを正しく検証しない場合に、セキュリティ機能バイパスの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、未署名のファイルを署名済みであるように見せかけられる可能性があります。Device Guard は、ファイルが悪質でないことを署名によって判断しているので、悪質なファイルの実行を許す可能性があります。

    DirectX グラフィックカーネルの特権昇格の脆弱性(CVE-2018-8462)MS の深刻度: 重要

    DirectX グラフィックカーネル(DXGKRNL)ドライバがメモリ内のオブジェクトを適切に処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、昇格されたコンテキストでプロセスが実行される可能性があります。

    Windows の特権昇格の脆弱性(CVE-2018-8468)MS の深刻度: 重要

    Windows に特権昇格の脆弱性が存在し、サンドボックスのすり抜けを許す可能性があります。攻撃者がこの脆弱性の悪用に成功すると、サンドボックスをすり抜けて、影響を受けるシステムで権限を昇格できる場合があります。
  8. Microsoft Azure IoT SDK 用のセキュリティ更新プログラム

    Azure IoT SDK のなりすましの脆弱性(CVE-2018-8479)MS の深刻度: 重要

    Windows プラットフォームで HTTP プロトコルを使って C SDK ライブラリ用にプロビジョニングする Azure IoT デバイスに、なりすましの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、プロビジョニングプロセスで使われるサーバーになりすます可能性があります。この脆弱性を悪用するには、攻撃者がプロビジョニングの発生しているネットワークに対して中間者(MitM)攻撃を実行する必要があります。
  9. Lync for Mac 用のセキュリティ更新プログラム

    Lync for Mac 2011 のセキュリティ機能バイパスの脆弱性(CVE-2018-8474)MS の深刻度: 重要

    Lync for Mac 2011 が、特別に細工されたメッセージを適切にサニタイズできない場合に、セキュリティバイパスの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、標的となった Lync for Mac 2011 のユーザーシステムで、攻撃者が指定した Web サイトを参照させたり、OS で安全なファイル形式に該当するファイルを自動的にダウンロードさせたりできます。

詳しい情報は、シマンテックが無償で公開している Security Response ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

【参考訳】

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja をご登録ください。

* 日本に特化したセキュリティ情報は、シマンテックビジネスセキュリティステーション https://business-security-station.com/securityinfo もご覧ください。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.