Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

日本MS、深刻度「緊急」3件含む8件の月例パッチを公開

日本マイクロソフトは、月例セキュリティ更新プログラム8件を公開した。脆弱性の悪用は公開時点で確認されていないが、優先的に適用することを推奨されているプログラム2件が含まれる。

今回公開されたセキュリティ更新プログラムのなかで、深刻度が4段階中もっとも高い「緊急」とされたプログラムは3件。いずれも脆弱性の悪用は確認されていない。

「MS13-059」では、「Internet Explorer」において累積した11件の脆弱性へ対応した。細工されたウェブページを閲覧し、脆弱性が攻撃を受けた場合、リモートでコードを実行されるおそれがある。

一方、「MS13-060」では、Windowsに含まれる「Unicodeスクリプトプロセッサ」の脆弱性を解消した。これら2件のプログラムについて、同社では適用優先度を3段階中もっとも高い「1」にレーティングし、できるだけ早い適用を呼びかけている。

のこる深刻度「緊急」のプログラムは、「Exchange Server」の問題に対処した「MS13-061」。すでに一般公開されている3件の脆弱性を修正した。「WebReadyドキュメント表示」と「データ損失防止機能」に脆弱性が存在し、リモートでコードを実行されるおそれがある。適用優先度は1段階低い「2」。

深刻度「緊急」以外の5件は、いずれも4段階中2番目に高い「重要」に設定されている。「MS13-062」では、リモートプロシージャコールの脆弱性に対応した。

「MS13-063」で対応した「Windowsカーネル」の脆弱性は、特権の昇格が生じる脆弱性。今回修正した4件の脆弱性のうち、ASLRのバイパスが可能となる脆弱性「CVE-2013-2556」は、すでに一般公開されているという。ただし悪用は確認されていない。

「MS13-064」では「Windows NATドライバ」の脆弱性、「MS13-065」では「ICMPv6」の処理によってサービス拒否が生じる問題に対応。「Active Directory フェデレーション サービス」の脆弱性によって情報漏洩が発生する脆弱性については「MS13-066」にて修正した。

「MS13-066」の適用にあたっては、セキュリティ更新プログラム「2868846」あるいは「2843639」のいずれかをインストールし、ウェブページを編集してインストールを完了させる必要があるという。

また今回公開したプログラムのうち、「MS13-059」「MS13-062」「MS13-065」の3件については、更新プログラム「2808380」を適用していない「Windows RT」の環境でセキュリティ更新プログラムが提供されない問題が確認されており、注意を払う必要がある。

(Security NEXT - 2013/08/14 ) このエントリーをはてなブックマークに追加

PR

関連記事

ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性