日本マイクロソフトは10日、毎月提供しているセキュリティ更新プログラム(月例パッチ)の10月分を公開した。7件の脆弱性情報が公開されており、危険度の大きさを表す最大深刻度がもっとも高い「緊急」が1件、2番目の「重要」が6件となっている。

同社は、定例外の緊急リリースとして「MS12-063」の公開もしており、これを含めて、特に「緊急」の脆弱性は早急にパッチの適用が必要だ。

Internet Explorer 用の累積的なセキュリティ更新プログラム (2744842)(MS12-063)

MS12-063は、9月22日に月例パッチとは別に、緊急リリースされた更新プログラム。これを適用することで、Internet Explorerに含まれる5件の脆弱性を解消する。

このうち、「execCommand の解放後使用の脆弱性」は脆弱性情報が一般に公開されており、すでに限定的な攻撃が行われていることが確認されている。ほかの脆弱性も、リモートで任意のコードが実行可能になるなど、悪用されやすさを示す悪用可能性指標が「1」の脆弱性も多く、最大深刻度は「緊急」。

なお、パッチ公開を前にセキュリティアドバイザリ(http://technet.microsoft.com/ja-jp/security/advisory/2757760)が公開され、攻撃を回避するためのFix itが公開されていたが、これを適用したユーザーでも、そのまま今回のパッチを適用できる。

対象となるのはInternet Explorer 6/7/8/9。最大深刻度は、Windows XP/Vista/7上では「緊急」、Windows Server 2003/2008/2008 R2で「警告」。

Microsoft Word の脆弱性により、リモートでコードが実行される (2742319)(MS12-064)

MS12-064は、Microsoft OfficeのWordに2つの脆弱性が存在し、リモートで任意のコードが実行される危険性があるというもの。

「Word PAPX セクション破損の脆弱性」は、Wordファイルを解析する時にメモリを正しく処理しないという脆弱性。「RTF ファイル listid の 解放後使用 (Use-After-Free) の脆弱性」は、特別に細工されたRTFファイルをWord Automation Servicesを使って変換する際に、SharePointサーバー上で任意のコードが実行されるという脆弱性。

対象となるのはMicrosoft Office 2003/2007/2010、Word Viewer、Office互換機能パック、SharePoint Server 2010、Office Web Apps 2010。いずれも非公開の脆弱性だが、悪用可能性指標は「1」、最大深刻度はOffice 2007が「緊急」、それ以外が「重要」となっている。

HTML のサニタイズ コンポーネントの脆弱性により、特権が昇格される (2741517)(MS12-066)

MS12-066は、マイクロソフト製品でHTMLをサニタイズ(無害化)する処理に問題があり、クロスサイトスクリプティング(XSS)攻撃が実行される危険性があるというもの。XSSにより、本来は閲覧できないコンテンツを閲覧されたり、他人のIDを使ったログインなどが行われる可能性がある。

対象となるのはInfoPath 2007/2010、Communicator 2007 R2/2010、SharePoint Server 2007/2010、Groove Server 2010、SharePoint Services 3.0、SharePoint Foundation 2010、Office Web Apps 2010。更新プログラムでは、HTMLサニタイズの方法を変更することで、脆弱性を解消する。

最大深刻度は「重要」で、悪用可能性指標は「1」。すでに脆弱性情報が公開されているほか、標的型攻撃による限定的な攻撃を確認している、という。

Windows カーネルの脆弱性により、特権が昇格される (2724197)(MS12-068)

MS12-068は、Windows 8/Server 2012をのぞく、現行のWindowsすべてに脆弱性が存在。Windowsカーネルがメモリ内のオブジェクトを正しく処理しないため、整数オーバーフローが発生し、特権が昇格して任意のコードが実行される危険性がある。

対象となるのはWindows XP/Vista/7、Windows Server 2003/2008/2008 R2。最大深刻度は「重要」、悪用可能性指標は「3」。

FAST Search Server 2010 for SharePoint の解析の脆弱性により、リモートでコードが実行される (2742321)(MS12-067)

MS12-067は、Advanced Filter Packで使用されるOracle Outside Inライブラリに脆弱性が存在。特別に細工されたファイルを解析する際に、制限されたトークンのあるユーザーアカウント上で任意のコードが実行されるというがある。

Advanced Filter Packは、対応ファイルを追加するオプション機能で、デフォルトでは無効になっているが、これを有効にしている場合に脆弱性の影響を受ける。

対象となるのはFAST Search Server 2010、最大深刻度は「重要」、悪用可能性指標は「1」。すでに脆弱性情報が公開されているが、悪用は確認されていない、という。

Kerberos の脆弱性により、サービス拒否が起こる (2743555)(MS12-069)

MS12-069は、Windowsに含まれる認証プロトコルにKerberosの実装に問題があり、特別に細工されたセッションを適切に処理できないため、コンピューターが再起動するサービス拒否(DoS)攻撃が行われる危険性があるというもの。

対象となるのはWindows 7/Server 2008 R2で、最大深刻度は「重要」。

SQL Server の脆弱性により、特権が昇格される (2754849)(MS12-070)

MS12-070は、SQL Serverにある「SQL Server Reporting Services(SSRS)」に脆弱性が存在。要求されたパラメータを正しく検証しないため、XSS攻撃が行われる危険性があるというもの。

対象となるのはSQL Server 2005/2008/2008 R2/2012。最大深刻度は「重要」、悪用可能性指標は「1」。

Microsoft Works の脆弱性により、リモートでコードが実行される (2754670)(MS12-065)

MS12-065は、Microsoft Worksが、特別に細工されたWordファイルを解析する方法に問題があり、システムメモリが破損し、任意のコードが実行される危険性があるというもの。

対象となるのはWorks 9。最大深刻度は「重要」、悪用可能性指標は「2」。Works 9は日本語版がないため、国内での影響は限定的の見込み。ちなみにWorks 9のサポートライフサイクルは10月9日で終了するため、今回のパッチが最後の提供になる予定だ。

更新プログラムの再リリース

マイクロソフトが使用していたデジタル証明書の一部で、適切なタイムスタンプ属性なしで生成されていたものがあったことが判明しており、同社ではセキュリティアドバイザリを新たに公開している。

この証明書はWindowsのコンポーネントやライブラリの一部で使用されており、今後互換性の問題が発生する可能性がある。そのためマイクロソフトは、すでに提供されている更新プログラムを再リリースし、この問題の解消を図っている。

再リリースされたのは、いずれも8月の月例パッチで公開されたMS12-053/054/055/058で、該当するユーザーはWindows Updateなどで、更新プログラムが再びインストールされるようになる。今後のために、該当ユーザーは再インストールが推奨されている。