Endpoint Protection

 View Only

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2016 年 12 月 

Dec 14, 2016 01:13 AM

今月のマイクロソフトパッチリリースブログをお届けします。今月は、12 個のセキュリティ情報がリリースされており、そのうち 6 件が「緊急」レベルです。

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

  • ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。
  • ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。
  • 未知の、または疑わしいソースからのファイルは扱わない。
  • 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。
  • 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 2016 年 12 月のリリースに関する概要は、次のページで公開されています。
http://technet.microsoft.com/en-us/security/bulletin/ms16-dec

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

  1. MS16-144 Internet Explorer 用の累積的なセキュリティ更新プログラム(3204059)MS の深刻度: 緊急

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2016-7202)MS の深刻度: 緊急

    Microsoft のブラウザでメモリ内のオブジェクトを処理するときにスクリプトエンジンがレンダリングする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Windows のハイパーリンクオブジェクトライブラリの情報漏えいの脆弱性(CVE-2016-7278)MS の深刻度: 重要

    影響を受けるコンポーネントがメモリ内のオブジェクトを正しく処理しない方法が原因で、情報漏えいの脆弱性が存在します。攻撃者がこの問題の悪用に成功すると、標的のコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。

    Microsoft ブラウザのメモリ破損の脆弱性(CVE-2016-7279)MS の深刻度: 重要

    Microsoft ブラウザがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Office のセキュリティ機能のバイパスの脆弱性(CVE-2016-7281)MS の深刻度: 重要

    特別に細工されたドキュメントの検証が Microsoft ブラウザの同一原点ポリシーによって適切に検証されない場合にセキュリティ機能のバイパスの脆弱性が存在します。

    Microsoft ブラウザの情報漏えいの脆弱性(CVE-2016-7282)MS の深刻度: 重要

    影響を受けるコンポーネントがメモリ内のオブジェクトを正しく処理しない方法が原因で、情報漏えいの脆弱性が存在します。攻撃者がこの問題の悪用に成功すると、標的のコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。

    Internet Explorer のメモリ破損の脆弱性(CVE-2016-7283)MS の深刻度: 緊急

    Microsoft ブラウザがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Internet Explorer の情報漏えいの脆弱性(CVE-2016-7284)MS の深刻度: 重要

    影響を受けるコンポーネントがメモリ内のオブジェクトを正しく処理しない方法が原因で、情報漏えいの脆弱性が存在します。攻撃者がこの問題の悪用に成功すると、標的のコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2016-7287)MS の深刻度: 緊急

    Microsoft のブラウザでメモリ内のオブジェクトを処理するときにスクリプトエンジンがレンダリングする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。


  2. MS16-145 Microsoft Edge 用の累積的なセキュリティ更新プログラム(3204062)MS の深刻度: 緊急

    Microsoft Edge のメモリ破損の脆弱性(CVE-2016-7181)MS の深刻度: 警告

    Microsoft ブラウザがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Edge 用の累積的なセキュリティ更新プログラム(CVE-2016-7206)MS の深刻度: 重要

    特定の状況で Microsoft ブラウザがコンテンツを適切に検証しない場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの問題の悪用に成功すると、任意のコードが実行されて情報の漏えいにつながる場合があります。

    Microsoft ブラウザのメモリ破損の脆弱性(CVE-2016-7279)MS の深刻度: 重要

    Microsoft ブラウザがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Edge 用の累積的なセキュリティ更新プログラム(CVE-2016-7280)MS の深刻度: 重要

    特定の状況で Microsoft ブラウザがコンテンツを適切に検証しない場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの問題の悪用に成功すると、任意のコードが実行されて情報の漏えいにつながる場合があります。

    Microsoft Office のセキュリティ機能のバイパス(CVE-2016-7281)MS の深刻度: 重要

    特別に細工されたドキュメントの検証が Microsoft ブラウザの同一原点ポリシーによって適切に検証されない場合にセキュリティ機能のバイパスの脆弱性が存在します。

    Microsoft ブラウザの情報漏えいの脆弱性(CVE-2016-7282)MS の深刻度: 重要

    影響を受けるコンポーネントがメモリ内のオブジェクトを正しく処理しない方法が原因で、情報漏えいの脆弱性が存在します。攻撃者がこの問題の悪用に成功すると、標的のコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。

    Microsoft Edge のメモリ破損の脆弱性(CVE-2016-7286)MS の深刻度: 警告

    Microsoft ブラウザがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2016-7287)MS の深刻度: 緊急

    Microsoft のブラウザでメモリ内のオブジェクトを処理するときにスクリプトエンジンがレンダリングする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Edge のメモリ破損の脆弱性(CVE-2016-7288)MS の深刻度: 警告

    Microsoft ブラウザがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2016-7296)MS の深刻度: 緊急

    Microsoft のブラウザでメモリ内のオブジェクトを処理するときにスクリプトエンジンがレンダリングする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    スクリプトエンジンのメモリ破損の脆弱性(CVE-2016-7297)MS の深刻度: 緊急

    Microsoft のブラウザでメモリ内のオブジェクトを処理するときにスクリプトエンジンがレンダリングする方法に、リモートコード実行の脆弱性が存在します。この脆弱性によってメモリが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できる場合があります。


  3. MS16-146 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム(3204066)MS の深刻度: 緊急

    Windows GDI の情報漏えいの脆弱性(CVE-2016-7257)MS の深刻度: 重要

    Windows GDI コンポーネントがメモリの内容を適切に開示しないときに、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。

    Microsoft Edge のメモリ破損の脆弱性(CVE-2016-7272)MS の深刻度: 緊急

    Windows グラフィックコンポーネントがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。攻撃者がこの問題の悪用に成功すると、影響を受けるシステムを制御できる恐れがあります。

    Microsoft Edge のメモリ破損の脆弱性(CVE-2016-7273)MS の深刻度: 緊急

    Windows グラフィックコンポーネントがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性が存在します。攻撃者がこの問題の悪用に成功すると、影響を受けるシステムを制御できる恐れがあります。


  4. MS16-147 Microsoft Uniscribe 用のセキュリティ更新プログラム(3204063)MS の深刻度: 緊急

    Windows Uniscribe のリモートコード実行の脆弱性(CVE-2016-7274)MS の深刻度: 緊急

    Windows Uniscribe がメモリ内のオブジェクトを処理する方法が原因で、Windows にリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを制御できる恐れがあります。


  5. MS16-148 Microsoft Office 用のセキュリティ更新プログラム(3204068)MS の深刻度: 緊急

    Windows GDI の情報漏えいの脆弱性(CVE-2016-7257)MS の深刻度: 重要

    Windows GDI コンポーネントがメモリの内容を適切に開示しないときに、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。

    Microsoft Office のセキュリティ機能のバイパスの脆弱性(CVE-2016-7262)MS の深刻度: 重要

    Microsoft Office で正しく処理されない場合に、セキュリティ機能のバイパスの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、任意のコマンドを実行できる場合があります。

    Microsoft Office のメモリ破損の脆弱性(CVE-2016-7263)MS の深刻度: 重要

    Office ソフトウェアがメモリ内のオブジェクトを処理する場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Office の情報漏えいの脆弱性(CVE-2016-7264)MS の深刻度: 重要

    Office または Word で境界外のメモリ読み込みが発生してメモリの内容が開示される場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、境界外のメモリを閲覧する可能性があります。

    Microsoft Office の情報漏えいの脆弱性(CVE-2016-7265)MS の深刻度: 重要

    Office または Word で境界外のメモリ読み込みが発生してメモリの内容が開示される場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、境界外のメモリを閲覧する可能性があります。

    Microsoft Office のセキュリティ機能のバイパスの脆弱性(CVE-2016-7266)MS の深刻度: 重要

    埋め込みコンテンツを実行しようとしたときに、Microsoft Office がレジストリ設定を適切にチェックしない場合に、セキュリティ機能のバイバスの脆弱性が存在します。

    Microsoft Office のセキュリティ機能のバイパスの脆弱性(CVE-2016-7267)MS の深刻度: 重要

    Office ソフトウェアがファイル形式の解析を正しく処理しない場合に、Microsoft Office ソフトウェアにセキュリティ機能のバイパスの脆弱性が存在します。

    Microsoft Office の情報漏えいの脆弱性(CVE-2016-7268)MS の深刻度: 重要

    Office または Word で境界外のメモリ読み込みが発生してメモリの内容が開示される場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、境界外のメモリを閲覧する可能性があります。

    Microsoft Office OLE DLL のサイドローディングの脆弱性(CVE-2016-7275)MS の深刻度: 重要

    Microsoft Office がライブラリを読み込む前に入力を適切に検証しない場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、影響を受けるシステムを制御できる恐れがあります。

    Microsoft Office の情報漏えいの脆弱性(CVE-2016-7276)MS の深刻度: 重要

    Office または Word で境界外のメモリ読み込みが発生してメモリの内容が開示される場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、境界外のメモリを閲覧する可能性があります。

    Microsoft Office のメモリ破損の脆弱性(CVE-2016-7277)MS の深刻度: 重要

    Office ソフトウェアがメモリ内のオブジェクトを処理する場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Office のメモリ破損の脆弱性(CVE-2016-7289)MS の深刻度: 重要

    Office ソフトウェアがメモリ内のオブジェクトを処理する場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft Office の情報漏えいの脆弱性(CVE-2016-7290)MS の深刻度: 重要

    Office または Word で境界外のメモリ読み込みが発生してメモリの内容が開示される場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、境界外のメモリを閲覧する可能性があります。

    Microsoft Office の情報漏えいの脆弱性(CVE-2016-7291)MS の深刻度: 重要

    Office または Word で境界外のメモリ読み込みが発生してメモリの内容が開示される場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、境界外のメモリを閲覧する可能性があります。

    Microsoft Office のメモリ破損の脆弱性(CVE-2016-7298)MS の深刻度: 緊急

    Office ソフトウェアがメモリ内のオブジェクトを処理する場合に、Microsoft Office ソフトウェアにリモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、現在のユーザーのコンテキストで任意のコードを実行できる場合があります。

    Microsoft(MAU)Office の特権昇格の脆弱性(CVE-2016-7300)MS の深刻度: 重要

    Microsoft AutoUpdate(MAU)for Mac のアプリケーションが、更新プログラムの実行前にその更新プログラムを適切に検証しない場合に、特権昇格の脆弱性が存在します。


  6. MS16-149 Microsoft Windows 用のセキュリティ更新プログラム(3205655)MS の深刻度: 重要

    Windows Crypto Driver の情報漏えいの脆弱性(CVE-2016-7219)MS の深刻度: 重要

    カーネルモードで実行中の Windows Crypto Driver がメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ユーザーのコンピュータをさらに侵害する情報が攻撃者に提供される可能性があります。

    Windows インストーラの特権昇格の脆弱性(CVE-2016-7292)MS の深刻度: 重要

    Windows インストーラが入力を適切にサニタイズせず、セキュリティで保護されていないライブラリ読み込み動作が引き起こされた場合に、Windows インストーラに特権昇格の脆弱性が存在します。


  7. MS16-150 Windows 保護カーネルモード用のセキュリティ更新プログラム(3205642)MS の深刻度: 重要

    Win32k の情報漏えいの脆弱性(CVE-2016-7271)MS の深刻度: 重要

    Windows 保護カーネルモードがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、仮想信頼レベル(VTL)に違反する可能性があります。


  8. MS16-151 Windows カーネルモードドライバ用のセキュリティ更新プログラム(3205651)MS の深刻度: 重要

    Win32k の特権昇格の脆弱性(CVE-2016-7259)MS の深刻度: 重要

    Windows グラフィックコンポーネントがメモリ内のオブジェクトを適切に処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、昇格されたコンテキストでプロセスが実行される可能性があります。

    Win32k の特権昇格の脆弱性(CVE-2016-7260)MS の深刻度: 重要

    Windows カーネルモードドライバがメモリ内のオブジェクトを正しく処理しない場合に、Windows に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、カーネルモードで任意のコードを実行できる場合があります。


  9. MS16-152 Windows カーネル用のセキュリティ更新プログラム(3199709)MS の深刻度: 重要

    Windows カーネルメモリの情報漏えいの脆弱性(CVE-2016-7258)MS の深刻度: 重要

    Windows カーネルが特定のページの障害システムコールを適切に処理できない場合に、Microsoft Windows に情報漏えいの脆弱性が存在します。認証された攻撃者がこの脆弱性の悪用に成功すると、プロセス間で情報が漏えいする可能性があります。


  10. MS16-153 共通ログファイルシステムドライバ用のセキュリティ更新プログラム(3207328)MS の深刻度: 重要

    Windows 共通ログファイルシステムドライバの情報漏えいの脆弱性(CVE-2016-7295)MS の深刻度: 重要

    Windows 共通ログファイルシステム(CLFS)のドライバがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。


  11. MS16-154 Adobe Flash Player のセキュリティ更新プログラム(3209498)MS の深刻度: 緊急

    このセキュリティ更新プログラムは、サポートされているすべてのエディションの Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10、および Windows Server 2016 にインストールすることで Adobe Flash Player の脆弱性を解決します。


  12. MS16-155 .NET Framework 用のセキュリティ更新プログラム(3205640)MS の深刻度: 重要

    .NET Framework の情報漏えいの脆弱性(CVE-2016-7270)MS の深刻度: 重要

    .NET Framework 4.6.2 には、情報漏えいの脆弱性が存在し、暗号機能で保護されているはずの情報へのアクセスを攻撃者に許可してしまう場合があります。

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している Security Response ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

【参考訳】

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.