Microsoftが9月のセキュリティ情報を公開、「重要」が5件 - ITmedia エンタープライズ(情報元のブックマーク数)

Microsoftの9月パッチが出ました。

Microsoftは9月13日(米国時間)、予告通りに5件のセキュリティ情報を公開し、WindowsやOfficeの脆弱性に対処した。最大深刻度は5件とも、Microsoftの4段階評価で上から2番目に高い「重要」レベルとなっている。
セキュリティ情報によると、5件のうち2件はWindowsインターネットネームサービス(WINS)の脆弱性WindowsのDLL読み込み関連の脆弱性に、残る3件はExcel、Office、SharePoint脆弱性にそれぞれ対処した。Excel脆弱性Mac版にも影響を及ぼす。
更新プログラム導入の優先順位では、ExcelMS11-072)、DLL読み込み問題(MS11-071)、Office(MS11-073)の3件の更新プログラムについて、比較的優先度の高い「2」と評価、残る2件については1段階低い「3」と評価している。

Microsoftが9月のセキュリティ情報を公開、「重要」が5件 - ITmedia エンタープライズ

DigiNotarに対応とか

これとは別に、オランダの認証局DigiNotarの不正なSSL証明書発行問題に関連したセキュリティ以外の更新プログラムも再度公開した。前回の更新プログラムで失効させた証明書に加え、DigiNotarが別の認証局と共同で発行している証明書についても新たに失効扱いとした。

Microsoftが9月のセキュリティ情報を公開、「重要」が5件 - ITmedia エンタープライズ

TXTファイルと同一ディレクトリにDLLがあった場合コードが実行できるとか、、、、、、これは厳しい

セキュリティ情報 ID セキュリティ情報タイトルおよび概要 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS11-070 WINS の脆弱性により、特権が昇格される (2571621) このセキュリティ更新プログラムは 1 件の非公開で報告された Windows インターネット ネーム サービス (WINS) の脆弱性を解決します。この脆弱性は、WINS サービスを実行している影響を受けるコンピューターで、特別に細工された WINS のレプリケーション パケットをユーザーが受信した場合、特権が昇格される可能性があります。この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。 重要 特権の昇格 要再起動 Microsoft Windows
MS11-071 Windows コンポーネント脆弱性により、リモートでコードが実行される (2570947) このセキュリティ更新プログラムは 1 件の Microsoft Windows に存在する一般で公開された脆弱性を解決します。正当なリッチ テキスト形式ファイル (.rtf)、テキスト ファイル (.txt)、または Word 文書 (.doc) をユーザーが開いたとしても、同じネットワーク ディレクトリに特別な細工が施されたダイナミック リンク ライブラリ (DLL) ファイルが存在していた場合、この脆弱性により、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows
MS11-072 Microsoft Excel脆弱性により、リモートでコードが実行される (2587505) このセキュリティ更新プログラムは、非公開で報告された 5 件の Microsoft Office に存在する脆弱性を解決します。これらの脆弱性は、特別に細工された Excel ファイルをユーザーが開いた場合、リモートでコードが実行される可能性があります。これらの脆弱性のいずれかが悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。Office のファイル検証 (OFV) をインストールおよび構成して、疑わしいファイルの表示を防ぐことにより、CVE-2011-1986 および CVE-2011-1987 で説明している脆弱性を悪用するための攻撃手法をブロックします。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft OfficeMicrosoft Server Software
MS11-073 Microsoft Office脆弱性により、リモートでコードが実行される (2587634) このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Office に存在する脆弱性を解決します。この脆弱性で、ユーザーが特別な細工がされた Office ファイルを開いた場合、または特別な細工がされたライブラリ ファイルと同じネットワーク ディレクトリにある正当な Office ファイルを開いた場合、リモートでコードが実行される可能性があります。これらの脆弱性のいずれかが悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office
MS11-074 Microsoft SharePoint脆弱性により、特権が昇格される (2451858) このセキュリティ更新プログラムは Microsoft SharePoint および Windows SharePoint サービスに存在する 5 件の非公開で報告された脆弱性および 1 件の公開された脆弱性を解決します。最も深刻な脆弱性により、ユーザーが特別に細工された URL をクリックするか、特別に細工された Web サイトを訪問した場合、特権が昇格される可能性があります。最も深刻な脆弱性について、インターネット ゾーン内の SharePoint サイトをブラウズしている Internet Explorer 8 および Internet Explorer 9 ユーザーはこの危険にさらされる可能性が低くなっています。その理由は、Internet Explorer 8 および Internet Explorer 9XSS フィルターにより、既定でインターネット ゾーン内の攻撃が阻止されるからです。ただし、Internet Explorer 8 および Internet Explorer 9XSS フィルターは既定では、イントラネット ゾーンで有効になっていません。 重要 特権の昇格 再起動が必要な場合あり Microsoft OfficeMicrosoft Server Software
Microsoft Security Bulletin Summary for September 2011 | Microsoft Docs

やっと治った・・・

■Office ファイル検証機能のアドイン適用後の問題に対応する更新プログラムを公開
また、以前このブログでもお伝えした「Office ファイル検証機能のアドイン(KB2501584) 適用後、ネットワーク共有上の Excel ファイルを開くのに時間がかかる」問題に対応する更新プログラム (KB2553065) が本日通常の配信チャネルからご利用可能になりました。Office ファイル検証機能のアドイン (KB2501584) を適用済みで、自動更新が有効な環境については、「重要な更新」として該当の環境へ自動的に提供されます。また、サポート技術情報 2553065 から手動でダウンロードも可能です。なお、サポート技術情報 2575312 記載の回避策で、アドインを一時的に無効かしている場合は、KB2553065 の更新プログラムをインストール後、回避策を解除していただく必要があります。

2011 年 9 月のセキュリティ情報 (月例) – 日本のセキュリティチーム

公開されたセキュリティ情報は以下の5件。合計15件の脆弱性が含まれる。それらを悪用されると、ウイルスを勝手に実行されたり、管理者権限を奪われたりする恐れがある。
(1)[MS11-070]WINS の脆弱性により、特権が昇格される (2571621)
(2)[MS11-071Windows コンポーネント脆弱性により、リモートでコードが実行される (2570947)
(3)[MS11-072Microsoft Excel脆弱性により、リモートでコードが実行される (2587505)
(4)[MS11-073Microsoft Office脆弱性により、リモートでコードが実行される (2587634)
(5)[MS11-074Microsoft SharePoint脆弱性により、特権が昇格される (2451858)

WindowsやOfficeに脆弱性、マイクロソフトはパッチを提供 | 日経 xTECH(クロステック)

なんと10個のマルウエアがすでに出てるらしい

Now that we in the northern hemisphere have had some time to digest the Windows 7 hype and settle in for the coming winter, we thought we would get some more hard data regarding Windows 7 security.
On October 22nd, we settled in at SophosLabs and loaded a full release copy of Windows 7 on a clean machine. We configured it to follow the system defaults for User Account Control (UAC) and did not load any anti-virus software.
We grabbed the next 10 unique samples that arrived in the SophosLabs feed to see how well the newer, more secure version of Windows and UAC held up. Unfortunately, despite Microsoft's claims, Windows 7 disappointed just like earlier versions of Windows. The good news is that, of the freshest 10 samples that arrived, 2 would not operate correctly under Windows 7.

Windows 7 vulnerable to 8 out of 10 viruses – Naked Security