Endpoint Protection

 View Only

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2012 年 5 月 

May 09, 2012 05:51 AM

今月のマイクロソフトパッチリリースブログをお届けします。今月のパッチリリースは規模が大きく、23 件の脆弱性を対象として 7 件のセキュリティ情報がリリースされています。

このうち 8 件が「緊急」レベルであり、Windows、.NET、Office、Silverlight がその影響を受けます。その他の脆弱性は、Office と Windows に影響します。

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

  • ベンダーのパッチが公開されたら、できるだけ速やかにインストールする。
  • ソフトウェアはすべて、必要な機能を使える最小限の権限で実行する。
  • 未知の、または疑わしいソースからのファイルは扱わない。
  • 整合性が未知の、または疑わしいサイトには絶対にアクセスしない。
  • 特定のアクセスが必要な場合を除いて、ネットワークの周辺部では重要なシステムへの外部からのアクセスを遮断する。

マイクロソフトの 5 月のリリースに関する概要は、次のページで公開されています。
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-may

今月のパッチで対処されている問題の一部について、詳しい情報を以下に示します。

  1. MS12-030 Microsoft Office の脆弱性により、リモートでコードが実行される(2663830)

    CVE-2012-0141(BID 53342)Excel ファイル形式にメモリ破損の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

    メモリの処理方法が原因で Excel に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な Excel ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

  2. MS12-031 Microsoft Visio Viewer 2010 の脆弱性により、リモートでコードが実行される(2597981)

    CVE-2012-0018(BID 53328)VSD ファイル形式にメモリ破損の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 7.1/10)

    メモリの処理方法が原因で Visio に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な Visio ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

  3. MS12-029 Microsoft Word の脆弱性により、リモートでコードが実行される(2680352)

    CVE-2012-0183(BID 53344)RTF 不一致の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)

    メモリの処理方法が原因で Word に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な RTF ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

  4. MS12-034 Microsoft Office、Windows、.NET Framework、Silverlight 用のセキュリティ更新プログラムの組み合わせ(2681578)

    CVE-2011-3402(BID 50462)TrueType フォントの解析の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 6.6/10)

    TrueType フォントファイルの処理方法が原因で Windows、.NET、Office に影響する、リモートコード実行の脆弱性がすでに知られています(2011 年 11 月 1 日)。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な TrueType フォントファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

    CVE-2012-0159(BID 53335)TrueType フォントの解析の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 8.2/10)

    TrueType フォントファイルの処理方法が原因で Windows と Silverlight に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な TrueType フォントファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

    CVE-2012-0165(BID 53347)GDI+ レコードタイプの脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.1/10)

    特別に細工した EMF 画像の検証の処理方法が原因で GDI+ に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、特別に細工された EMF 画像ファイルを開かせるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

    CVE-2012-0162(BID 53358).NET Framework のバッファ割り当ての脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.5/10)

    安全でない方法でのメモリへのアクセスをアプリケーションに許可することで .Net Framework に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な Web ページを閲覧させるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

    CVE-2012-0176(BID 53360)Silverlight ダブルフリーの脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.5/10)

    ダブルフリー状態が原因で Silverlight に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、特別に細工された Silverlight アプリケーションを表示させるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

  5. MS12-032 TCP/IP の脆弱性により、特権が昇格される(2688338)

    CVE-2012-0174(BID 53352)Windows ファイアウォール回避の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 6.4/10)

    送信ブロードバンドパケットの処理方法が原因で Windows ファイアウォールに影響する、セキュリティ回避の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、送信フィルタルールを回避する場合があります。また、この状態がさらに別の攻撃に利用されることがあります。

  6. MS12-033 Windows Partition Manager の脆弱性により、特権が昇格される(2690533)

    CVE-2012-0178(BID 53378)Plug and Play (PnP) Configuration Manager の脆弱性(MS の深刻度: 重要/シマンテックの重大度: 6.6/10)

    Plug and Play (PnP) Configuration Manager 機能の処理方法が原因で Windows Partition Manager に影響する、特権昇格の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、カーネルレベルの特権で任意のコードを実行できる場合があります。これによって、システムが完全に危殆化する場合があります。

  7. MS12-035 .NET Framework の脆弱性により、リモートでコードが実行される(2693777)

    CVE-2012-0160(BID 53356).NET Framework のシリアル化の脆弱性(MS の深刻度: 緊急/シマンテックの重大度: 7.5/10)

    ユーザーによる入力の不適切なシリアル化が原因で .NET Framework に影響する、リモートコード実行の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、無警戒なユーザーを狙って、悪質な Web ページを閲覧させるよう誘き寄せる場合があります。悪用されると、攻撃者が組み込んだ任意のコードが、現在ログインしているユーザーのコンテキストで実行されてしまいます。

今月対処されている脆弱性についての詳しい情報は、シマンテックが無償で公開している SecurityFocus ポータルでご覧いただくことができ、製品をご利用のお客様は DeepSight Threat Management System を通じても情報を入手できます。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.