日本マイクロソフトは10日、毎月提供しているセキュリティ更新プログラム(月例パッチ)の8月分を公開した。13件の脆弱性情報が公表されており、危険度の大きさを表す最大深刻度が最も高い「緊急」が2件、2番目の「重要」が9件、その下の「警告」が2件となっている。すでに悪用が確認されている脆弱性もあり、対象となるユーザーはWindows Updateなどから早急にパッチを適用する必要があるだろう。

Internet Explorer 用の累積的なセキュリティ更新プログラム (2559049)(MS11-057)

MS11-057は、Internet Explorerに含まれる複数の脆弱性を解消するというもの。計7件の脆弱性があり、そのうち2件はすでに脆弱性の情報が公開されていた。ただし、現時点で悪用されたという情報はないという。

・ウィンドウが開く競合状態の脆弱性 ・イベント ハンドラーの情報漏えいの脆弱性 ・Telnet ハンドラーのリモート コード実行の脆弱性 ・シフト JIS 文字エンコードの脆弱性 ・XSLT のメモリ破損の脆弱性 ・Style のオブジェクトのメモリ破損の脆弱性 ・ドラッグ アンド ドロップの情報漏えいの脆弱性

脆弱性はこの7種類で、最悪の場合、WebページをIEで表示しただけでリモートでコードが実行される危険性がある。このうち、シフトJIS文字エンコードの脆弱性とドラッグアンドドロップの情報漏えいの脆弱性は内容が公開されていた。

対象となるのはInternet Explorer 6/7/8/9で、すべてのバージョンで最大深刻度は「緊急」。悪用しやすさを示す悪用可能性指標は、脆弱性によっては最も悪用しやすい「1」。

DNS サーバーの脆弱性により、リモートでコードが実行される (2562485)(MS11-058)

MS11-058は、Windows DNSサーバーに含まれる2件の脆弱性を解決する。そのうちの1件はNaming Authority Pointer(NAPTR) DNSリソースレコード(RR)の脆弱性で、正規表現を使ってIPアドレスとホスト名などの名前解決を行う場合に攻撃が行われる。

具体的には、DNSサーバーへの再帰的なクエリを送信した場合において、別のDNSサーバーへの問い合わせが発生するような際に、リモートでコードが実行される危険性がある。

対象となるのはWindows Server 2003/Server 2008/Server 2008 R2。最大深刻度は「緊急」、悪用可能性指標は3となっている。

Data Access Components の脆弱性により、リモートでコードが実行される (2560656)(MS11-059)

MS11-059は、データベースアクセス用の「Windows Data Access Components (Windows DAC) 6.0」において、不正に細工されたDLLファイルがロードされることで、リモートでコードが実行される危険性があるというもの。

Microsoft Excelファイルに企業のデータベースにアクセスするための記述があり、同じフォルダに不正に細工されたDLLファイルがある場合、そのDLLが読み込まれてしまい、任意のコードが実行される可能性が存在する。

対象となるのはWindows 7/Server 2008 R2で、最大深刻度は「重要」、悪用可能性指標は1となっている。

Microsoft Visio の脆弱性により、リモートでコードが実行される (2560978)(MS11-060)

MS11-060は、Microsoft Visioに含まれる2件の脆弱性を解決するもの。特別に細工されたVisioファイルを開いた場合に、リモートでコードが実行される危険性が存在する。

対象となるのはVisio 2003/2007/2010で、最大深刻度は「重要」、悪用可能性指標は1となっている。

リモート デスクトップ プロトコルの脆弱性によりサービス拒否が発生する (2570222)(MS11-065)

MS11-065は、リモートデスクトップサービスを利用する際に、特別に細工されたRDPパケットが送られた場合に再起動やシステムが応答しなくなるサービス拒否の可能性がある。

一部で標的型攻撃に利用された形跡があるが、現時点ではサービス拒否以上の攻撃は行われないという。

対象となるのはWindows XP/Server 2003で、最大深刻度は「重要」、悪用可能性指標は3となっている。

.NET Frameworkの脆弱性

上記以外の脆弱性で、今回2件の.NET Frameworkの脆弱性が報告されている。「Microsoft Chart Control の脆弱性により、情報漏えいが起こる (2567943)(MS11-066)」「.NET Framework の脆弱性により、情報漏えいが起こる (2567951)(MS11-069)」の2件で、いずれも.NET Frameworkにセキュリティ更新プログラムを適用する。

これに関してマイクロソフトでは、事前に「.NET Frameworkの更新に、最大で数時間の時間がかかる可能性がある」との警告を発していたが、これは従来の更新と違いはないという。

ユーザーから.NET Frameworkに関する問い合わせが多く、調べてみると更新途中にPCの電源を切ってしまい、内部のデータベースが壊れたことによるインストール失敗で問題が発生している例があり、同様のことが起きないように、「アップデート中は電源を切らない」ことの注意喚起なのだという。

そのため、従来と比べて特別に今回だけ.NET Frameworkの更新に時間がかかるわけではなく、PCのスペックや更新内容にしたがって、従来通りの時間がかかるとのことだ。

その他の脆弱性

上記の脆弱性に加え、ほかに6件の脆弱性が公開されている。

リモート デスクトップ Web アクセスの脆弱性により、特権が昇格される (2546250)(MS11-061)
リモート アクセス サービス NDISTAPI ドライバーの脆弱性により、特権が昇格される (2566454)(MS11-062)
Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2567680)(MS11-063)
TCP/IP スタックの脆弱性により、サービス拒否が起こる (2563894)(MS11-064)
Microsoft Report Viewer の脆弱性により、情報漏えいが起こる (2578230)(MS11-067)
Windows カーネルの脆弱性により、サービス拒否が起こる (2556532)(MS11-068)

Kill Bitsと悪意のあるソフトウェアの削除ツール

そのほかマイクロソフトでは、CheckPoint SSL VPN On-Demand applications、IBM ActBar、Honeywell EBI R Web Toolkitの3製品が備えているActiveXを無効にするKill Bitsも提供。

月例パッチの更新時にシステム内のマルウェアを駆除する悪意のあるソフトウェアの削除ツール(MSRT)もアップデートされており、偽ウイルス対策ソフト「Win32/FakeSysdef」、トロイの木馬の「Win32/Hiloti」の2種類の削除に対応している。