【レポート】

日本マイクロソフト、3月のセキュリティ情報を公開 - リモートデスクトッププロトコルなど6件の脆弱性情報

小山安博  [2012/03/14]

日本マイクロソフトは14日、毎月提供しているセキュリティ更新プログラム(月例パッチ)の3月分を公開した。6件の脆弱性情報が公表されており、危険度の大きさを表す最大深刻度が最も高い「緊急」が1件、2番目の「重要」が4件、3番目の「警告」が1件となっている。対象となるユーザーはWindows Updateなどから早急にパッチを適用する必要がある。

リモート デスクトップの脆弱性により、リモートでコードが実行される (2671387)(MS12-020)

MS12-020は、Windowsに含まれるリモートデスクトッププロトコル(RDP)に脆弱性が存在し、メモリのオブジェクトにアクセスする方法に問題があることで任意のコードが実行される危険性がある。

また、RDPがパケットを処理する方法にサービス拒否の脆弱性も存在。特別に細工された一連のパケットを処理する際に問題が発生する危険性がある。

対象となるのはWindows XP/Vista/7/Server 2003/2008/2008 R2で、最大深刻度は「緊急」、悪用可能性指標は「1」となっている。

Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2641653)(MS12-018)

MS12-018は、Windowsカーネルモードドライバー(win32k.sys)がPostMessage機能経由の入力を不適切に処理することで問題が発生し、特権の昇格によって任意のコードが実行される危険性がある脆弱性。

攻撃が行われるのはローカルでログオンできる場合のみで、脆弱性を悪用して特権の昇格が行われ、任意のコードが実行できるようになる。

対象となるのはWindows XP/Vista/7/Server 2003/2008/2008 R2で、最大深刻度は「重要」、悪用可能性指標は「2」となっている。

Expression Design の脆弱性により、リモートでコードが実行される (2651018)(MS12-022)

MS12-022は、グラフィックスツールMicrosoft Expression Designが外部ライブラリ(.dll)をロードするために使用するパスを正しく制限せず、特別に細工されたDLLと同じディレクトリにある正統なファイルを開く場合にリモートでコードが実行されてしまうという脆弱性。

Expression Designファイル(.xpr)または旧バージョンMicrosoft Expression Graphic Designファイル(.DESIGN)が置かれたネットワークディレクトリに、細工したDLLファイルを置き、ファイルを開かせることで攻撃が行われる。

対象となるのはExpression Desgin、2/3/4の書くバージョンで、最大深刻度は「重要」、悪用可能性指標は「1」となっている。なお、この脆弱性は2010年8月に公開されたセキュリティアドバイザリで指摘されたDLLのプリロード攻撃に当てはまるため、同アドバイザリも更新されている。

DNS サーバーの脆弱性により、サービス拒否が起こる (2647170)(MS12-017)

MS12-017は、Windows Serverに含まれるDNSサーバーが、リソースレコードをルックアップする場合にメモリ内のオブジェクトを不適切に処理することで発生する。

DNSクエリをDNSサーバーに送信することで攻撃が行われ、標的となったコンピュータが応答しなくなるサービス拒否の脆弱性で、自動的に再起動する可能性がある。

対象となるのはWindows Server 2003/2008/2008 R2で、最大深刻度は「重要」、悪用可能性指標は「3」となっている。

Visual Studio の脆弱性により、特権が昇格される (2651019)(MS12-021)

MS12-021は、開発ツールのVisual Studioは、安全でないファイルロケーションからアドインをロードすることで問題が発生し、特権が昇格して任意のコードを実行される危険性がある。

対象となるのはVisual Studio 2008/2010で、最大深刻度は「重要」、悪用可能性指標は「1」となっている。

DirectWrite の脆弱性により、サービス拒否が起こる (2665364)(MS12-019)

MS12-019は、テキストをレンダリングするためのAPIであるDirectWriteに脆弱性が存在。メモリ内の特別に細工されたUnicode文字列を不正確にレンダリングすることでサービス拒否が起きる。

細工されたWebサイトを閲覧したり、インスタントメッセンジャーへ直接送信したりすることで攻撃が行われ、アプリケーションが応答しなくなる危険性がある。

対象となるのはWindows Vista/7/Server 2008/2008 R2、最大深刻度は「警告」、悪用可能性指標は「3」となっている。

ActiveXのKill Bit

同時に、同社は古いアプリケーションがInternet Explorerから呼び出されないようにするためのKill Bitも公開している。対象となるのはIBMのBiostat SamplePower、Blueberry Software Flashback Component、HPのHP Photo Creativeで、今後IE上でこれらのアプリケーションのActiveXコントロールは読み込まれなくなる。

関連キーワード

特別企画 PR

人気記事

一覧

新着記事

【試写会】ドラマ『火花』完成披露試写会【5組10名様】
[23:09 5/27] 読者プレゼント
犬マンガを電子書籍で!いぬまみれVol.2に「30秒で泣ける」の吉谷光平ら
[22:44 5/27] ホビー
[栗山千明]きょう“裏切りのバーベキュー” 不倫ドラマで市原隼人と求め合う…
[22:34 5/27] エンタメ
荒井チェリーの妖怪4コマ新装版と、家族コメディなど収録の傑作集が発売
[22:32 5/27] ホビー
[モー娘。鈴木香音]Mステで最後のテレビ出演 タモリから花束手渡され満面の笑み
[22:20 5/27] エンタメ

特別企画 PR