Launch Printer Friendly Page Security TechCenter > セキュリティ情報 > 2013 年 6 月のセキュリティ情報

2013 年 6 月のセキュリティ情報

公開日:

バージョン: 1.0

今月のワンポイント セキュリティ情報更新情報をメールで受信

このセキュリティ情報の概要は 2013 年 6 月公開のセキュリティ情報の一覧です。

2013 年 6 月のセキュリティ情報の公開により、2013 年 6 月 7 日に公開した事前通知を、このセキュリティ情報の概要に置き換えました。事前通知サービスの詳細については、「マイクロソフト セキュリティ情報の事前通知」を参照してください。

マイクロソフト セキュリティ情報の公開時に自動の通知を受け取る方法の詳細については、「マイクロソフト テクニカル セキュリティ情報通知のご案内」を参照してください。

マイクロソフトは公開したセキュリティ更新プログラムの概要を説明用スライドと音声でお伝えする日本語の Webcast 情報を 2013 年 6 月 12 日 の午後 (日本時間) に配信予定です。詳細は、「 今月のワンポイント セキュリティ情報 」をご覧ください。

また、マイクロソフトはこれらのセキュリティ情報に関するお客様からの質問を解決するため、2013 年 6 月 12 日午前 11:00 (太平洋標準時刻、米国およびカナダ) に Webcast を行う予定です。6 月の セキュリティ情報 Webcast に今すぐご登録ください (英語)。この日付以降、この Webcast はオンデマンドで利用可能となります。

また、マイクロソフトはお客様が月例のセキュリティ更新プログラムのリリースと同日に公開されるセキュリティ以外の更新プログラムとともに、月例のセキュリティ更新プログラムの優先順位を決定する手助けとなる情報も提供します。「関連情報」の欄を参照してください。

セキュリティ情報に関する情報

概要

次の表では、今月のセキュリティ情報を深刻度順にまとめています。

影響を受けるソフトウェアの詳細については、次のセクション「影響を受けるソフトウェア」を参照してください。

セキュリティ情報 IDセキュリティ情報タイトルおよび概要最大深刻度および脆弱性の影響再起動の必要性影響を受けるソフトウェア
MS13-047Internet Explorer 用の累積的なセキュリティ更新プログラム (2838727)  

この累積的なセキュリティ更新プログラムは非公開で報告された 19 件の Internet Explorer に存在する脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者により、最も深刻な脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
緊急 
リモートでコードが実行される
要再起動Microsoft Windows、
Internet Explorer
MS13-048Windows カーネルの脆弱性により、情報漏えいが起こる (2839229) 

このセキュリティ更新プログラムは非公開で報告された Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、攻撃者がコンピューターにログオンし、特別な細工がされたアプリケーションを実行、あるいはローカルでログオンしているユーザーに特別な細工がされたアプリケーションを実行するよう誘導した場合、情報漏えいが起こる可能性があります。この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。この脆弱性により、攻撃者は直接コードを実行したり、自らのユーザー権限を昇格させたりすることはできませんが、攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをさらに侵害する目的で悪用する情報を作成する可能性があります。
重要 
情報漏えい
要再起動Microsoft Windows
MS13-049カーネルモード ドライバーの脆弱性により、サービス拒否が起こる (2845690)

このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、サーバーに特別に細工したパケットを送信した場合、サービス拒否の状態が起こる可能性があります。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。
重要 
サービス拒否
要再起動Microsoft Windows
MS13-050Windows 印刷スプーラー コンポーネントの脆弱性により、特権が昇格される (2839894)  

このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、認証された攻撃者がプリンターの接続を削除した場合に特権の昇格が起こる可能性があります。この脆弱性が悪用されるには、有効な資格情報を所有し、ログオンできることが攻撃者にとっての必要条件となります。
重要 
特権の昇格
要再起動Microsoft Windows
MS13-051Microsoft Office の脆弱性により、リモートでコードが実行される (2839571) 

このセキュリティ更新プログラムは非公開で報告された Microsoft Office に存在する 1 件の脆弱性を解決します。ユーザーが、影響を受けるバージョンの Microsoft Office ソフトウェアを使用して、特別に細工された Office ドキュメントを開いた場合、または Microsoft Word を電子メール リーダーとして使用して、特別に細工された電子メール メッセージを Outlook でプレビューしたり開いたりした場合、この脆弱性によりリモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
重要 
リモートでコードが実行される
再起動が必要な場合ありMicrosoft Office

Exploitability Index (悪用可能性指標)

影響を受けるソフトウェア

検出および展開ツールとガイダンス

関連情報

Microsoft Windows 悪意のあるソフトウェアの削除ツール

毎月第 2 火曜日 (米国時間) に公開されるセキュリティ情報で、マイクロソフトは Windows Update、Microsoft Update、Windows Server Update Services およびダウンロード センターで Microsoft Windows 悪意のあるソフトウェアの削除ツールの更新バージョンをリリースしています。Microsoft Windows 悪意のあるソフトウェアの削除ツールの更新バージョンは、定例外のセキュリティ情報では提供されません。

MU、WU、および WSUS でのセキュリティ以外の更新プログラム

Windows Update および Microsoft Update でのセキュリティ以外の更新プログラムについては、次を参照してください。

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

セキュリティの計画とコミュニティ

更新プログラムの管理の計画

Security Guidance for Update Management (英語情報) では、セキュリティ更新プログラムの適用についてのマイクロソフトの推奨策に関する情報を提供しています。

他のセキュリティ更新プログラムの入手先:

他のセキュリティ問題を解決する更新プログラムは以下のサイトから入手できます。

  • セキュリティ更新プログラムは、Microsoft ダウンロード センターからダウンロードできます。「security_patch」のキーワード探索によって容易に見つけることができます。
  • コンシューマー プラットフォーム用の更新プログラムは、Microsoft Update からダウンロードできます。
  • 今月の WindowsUpdate で提供されているセキュリティ更新プログラム、セキュリティおよび緊急のリリースの ISO CD イメージをマイクロソフト ダウンロード センターから入手することができます。詳細については、サポート技術情報 913086 を参照してください。

IT Pro Security Community

セキュリティの強化および IT インフラストラクチャの最適化について学び、セキュリティ関連のトピックについて他の IT プロフェッショナルとの情報交換を行うためには、IT プロフェッショナル セキュリティ コミュニティにアクセスしてください。

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

MS13-047

  • Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3110) を報告してくださった Security-Assessment.com の Scott Bell 氏
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3111) を報告してくださった SkyLined 氏
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3112) を報告してくださった匿名のリサーチャー
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3113) を報告してくださった Google Security Team の Ivan Fratric 氏と Ben Hawkes 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3114) を報告してくださった Google Security Team のIvan Fratric 氏と Ben Hawkes 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3116) を報告してくださった Google Security Team の Ivan Fratric 氏と Ben Hawkes 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3117) を報告してくださった Google Security Team の Ivan Fratric 氏と Ben Hawkes 氏
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3118) を報告してくださった Omair
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3119) を報告してくださった Harmony Security の Stephen Fewer 氏
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3120) を報告してくださった SkyLined 氏
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3121) を報告してくださった匿名のリサーチャー
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3122) を報告してくださった匿名のリサーチャー
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3123) を報告してくださった Aniway.Aniway@gmail.com
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3124) を報告してくださった Omair
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3124) を報告してくださった Amol Naik 氏
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3125) を報告してくださった Omair
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3125) を報告してくださった Amol Naik 氏
  • HPZero Day Initiative と協力して Internet Explorer スクリプト デバッグの脆弱性 (CVE-2013-3126) を報告してくださった Aniway.Aniway@gmail.com
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3141) を報告してくださった匿名のリサーチャー
  • HPZero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3142) を報告してくださった Toan Pham Van 氏

MS13-048

MS13-051

  • Office のバッファー オーバーフローの脆弱性 (CVE-2013-1331) を報告してくださった Google Inc の Andrew Lyons 氏および Neel Mehta 氏

サポート

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2013/06/12):このセキュリティ情報の概要ページを公開しました。