2009年10月14日のセキュリティ情報

小野寺です

事前通知でお伝えした通り、セキュリティ情報 計13件 (緊急 8件, 重要 5件)を公開しました。
合わせて、セキュリティ情報を 2 件, セキュリティ アドバイザリを 2 件更新しています。
また、ワンポイント セキュリティでは、IT管理者向けに今月より新たに適用優先順情報や一覧性の高い回避策等の情報の提供を開始します。(本日午後に公開予定)

セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-oct.mspx

MS09-050 (SMBv2):
セキュリティ アドバイザリ 975497でお伝えしていた件に対処しました。
特別な細工がされたSMBv2パケットを受信することで、コードが実行される、またはサービス拒否状態となる可能性があります。

MS09-051 (Media Runtime):
特別な細工がされたストリーミングまたは音声データを再生することで、コードが実行される可能性があります。

MS09-052 (Media Player):
特別な細工がされたデータを開くことで、コードが実行される可能性があります。

MS09-053 (FTP Service):
セキュリティ アドバイザリ 975191でお伝えしていた件に対処しました。
特定の細工を伴って、リストコマンド等を実行することで、サービス拒否または、コードが実行される可能性があります。

MS09-054 (IE):
特別な細工のされたWebサイト等を参照することで、コードが実行される可能性があります。

MS09-055 (Kill Bit):
MS09-035 (ATL)の影響を受けるいくつかのActiveXコンポーネントを、Kill Bit処理することで、Internet Explorerから呼び出せないようにしています。
攻撃の手法としては、MS09-035でお伝えしている通り、特別な細工のされたWebサイト等を参照することで、結果的にコードが実行される可能性があります。

MS09-056 (CryptoAPI):
特別な細工のされた不正な証明書が信頼できる証明書であると判断され、結果として、なりすましが行われる可能性があります。
実際の例としては、この脆弱性を悪用して生成された不正な証明書をもつWebサイトに接続した場合に、正常な証明書が使われたサイトである判断する場合があります。

MS09-057 (Index Service):
Index Serviceを不正なデータと共に呼び出すことで、コードが実行される可能性があります。
この脆弱性を、Webサイト等に埋め込むような攻撃が想定されますが、既定の状態ではIndex Serviceは動作していません。

MS09-058 (Kernel):
特別な細工がされたアプリケーケーションの実行または、存在により、サービス拒否または、特権の昇格が発生する可能性があります。
この脆弱性は、特別な細工がされたアプリケーションの実行または、フィルダに特別な細工がされたアプリケーションが存在し、そのフォルダが一覧された場合にも悪用される可能性があります。フォルダは、ローカルおよびリモートの共有フォルダの双方に可能性がありますが、リモートのフォルダの場合はサービス拒否が発生します。

MS09-059 (LSASS):
NTLMの認証プロセスの中で、特別な細工がされたパケットを送受信することで、サービス拒否が発生する可能性があります。

MS09-060 (Office):
MS09-035 (ATL)の影響を受けるOffice製品に含まれるActiveXの対処を行っています。

MS09-061 (.NET CLR):
.NET Frameworkを使用するアプリケーションが実行・解析されるいくつかのシナリオで、コードが実行される可能性があります。
通常の利用者によっては、ローカルで実行する.NET Frameworkベースの特別な細工のされたアプリケーションの実行または、不正な細工のされたXBAP (XAML Browser Application)を含むWebサイトを参照することで影響を受けます。
Webホスティング等、Webサイトを運営している場合で、.NET Frameworkベースのアプリケーションのアップロードを許可している場合、不正な細工のされたアプリケーションがアップロードされ、サーバーサイドで悪用される可能性があります。

MS09-062 (GDI+):
不正な細工がされた画像データ、画像ファイルを読み込むことで、コードが実行される可能性があります。
GDI+または、GDI+由来のコードを含むアプリケーションおよび、OSのGDI+モジュール毎に更新プログラムがあります。企業等で、System Center等の自動化された管理ソリューションを用いていない場合は、配信漏れに注意が必要です。

セキュリティ情報 (更新):
MS08-069 (XML):
Windows 7等の新しいプラットフォームに、XMLコンポーネントをインストールした場合にもMicrosoft Update等で検出が行われるように検出ルールを改定しました。

MS09-024 (Works):
Works9のクロアチア語、チェコ語、エストニア語等のいくつかの言語に新たに対応しました。日本語版、英語版に関する変更はありません。 

Published 14 October 09 07:39 by JSECTEAM

Comment Notification

If you would like to receive an email when updates are made to this post, please register here

Subscribe to this post's comments using RSS

Comments

No Comments

Leave a Comment

(required) 
(optional)
(required) 

  
Enter Code Here: Required

Search

This Blog

Syndication

Page view tracker