2009 年 6 月のセキュリティ情報(情報元のブックマーク数)

ってことで、今月のMicrosoftのパッチは予定通り10件でした。結構悩ましいものも多いので気になりますね。

セキュリティ情報 ID 番号 タイトルおよび概要 最大深刻度および脆弱性の影響 再起動情報 影響を受けるソフトウェア
MS09-018 Active Directory脆弱性により、リモートでコードが実行される (971055)
このセキュリティ更新プログラムは、Microsoft Windows 2000 Server および Windows Server 2003 上の Active Directory の実装、Windows XP Professional および Windows Server 2003 にインストールされている場合の Active Directory Application Mode (ADAM) に存在する非公開で報告された 2 件の脆弱性を解決します。最も深刻な脆弱性の場合、リモートでコードが実行される可能性があります。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎネットワークを保護することができます。インターネットに接続したコンピューターでは、最善策として最低限の数のポートしか開かないようにすることを推奨します。
緊急
リモートでコードが実行される
要再起動 Microsoft Windows
MS09-022 Windows 印刷スプーラーの脆弱性により、リモートでコードが実行される (961501)
このセキュリティ更新プログラムは、非公開で報告された Windows 印刷スプーラーに存在する 3 件の脆弱性を解決します。最も深刻な脆弱性は、リモートでコードを実行される可能性があるもので、影響を受けるシステムが特別に細工した RPC リクエストを受信した場合です。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。
緊急
リモートでコードが実行される
要再起動 Microsoft Windows
MS09-019 Internet Explorer 用の累積的なセキュリティ更新プログラム (969897)
このセキュリティ更新プログラムは Internet Explorer に存在する 7 つの非公開で報告された脆弱性と 1 つの公開された脆弱性を解決します。 より深刻な脆弱性が悪用された場合、ユーザーが Internet Explorer を使用して特別な細工がされた Web ページを表示すると、リモートでコードが実行される可能性があります。コンピューターでアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
緊急
リモートでコードが実行される
要再起動 Microsoft Windows, Internet Explorer
MS09-027 Microsoft Office Word の脆弱性により、リモートでコードが実行される (969514)
このセキュリティ更新プログラムは、ユーザーが特別に細工された Word ファイルを開いた際にリモートでコードが実行される可能性のある、非公開で報告された 2 件の脆弱性を解決します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターが完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。
緊急
リモートでコードが実行される
再起動が必要な場合あり Microsoft Office
MS09-021 Microsoft Office Excel脆弱性により、リモートでコードが実行される (969462)
このセキュリティ更新プログラムは、ユーザーが不正な形式のレコード オブジェクトを含む特別な細工がされた Excel ファイルを開いた場合、リモートでコードが実行される可能性のあるいくつかの非公開で報告された脆弱性を解決します。攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。
緊急
リモートでコードが実行される
再起動が必要な場合あり Microsoft Office
MS09-024 Microsoft Works コンバーター脆弱性により、リモートでコードが実行される (957632)
このセキュリティ更新プログラムは、非公開で報告された 1 件の Microsoft Works コンバーター脆弱性を解決します。この脆弱性は、特別に細工された Works ファイルをユーザーが開いた場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。システムでアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
緊急
リモートでコードが実行される
再起動が必要な場合あり Microsoft Office
MS09-026 RPC の脆弱性により、特権が昇格される (970238)
このセキュリティ更新プログラムは Windows リモート プロシージャー コール (RPC) マーシャリングエンジンが内部状態を適切に更新しない場合に起こる RPC 機能に存在する 1 件の公開された脆弱性を解決します。この脆弱性で、攻撃者により任意のコードが実行され、影響を受けるコンピューターが完全に制御される可能性があります。サポートされているエディションの Microsoft Windows は、この脆弱性の悪用による影響を受ける RPC サーバーまたはクライアントを同梱していません。 既定の構成で、この脆弱性が悪用されることはないと考えられます。 しかし、この脆弱性Microsoft Windows RPC ランタイムに存在するため、サードパーティの RPC アプリケーションに影響を及ぼす可能性があります。
重要
特権の昇格
要再起動 Microsoft Windows
MS09-025 Windows カーネル脆弱性により、特権が昇格される (968537)
このセキュリティ更新プログラムは、特権の昇格が起こる可能性がある一般で公開された 2 件の脆弱性および非公開で報告された 2 件の Windows カーネル脆弱性を解決します。攻撃者はこれらの脆弱性を悪用し、任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。この脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。
重要
特権の昇格
要再起動 Microsoft Windows
MS09-020 インターネット インフォメーション サービス (IIS) の脆弱性により、特権が昇格される (970483)
このセキュリティ更新プログラムは Microsoft インターネット インフォメーション サービス (IIS) に存在する 1 件の一般に公開された脆弱性および 1 件の非公開で報告された脆弱性を解決します。これらの脆弱性で、攻撃者が特別な細工がされた HTTP リクエストを、認証を必要とする Web サイトに送信した場合、特権が昇格される可能性があります。これらの脆弱性により、攻撃者により、許可する認証の種類が指定されている IIS の構成が回避される可能性がありますが、特定のユーザーによりアクセスできるファイルを検証するファイル システム ベースのアクセス制御リスト (ACL) のチェックが回避されることはありません。これらの脆弱性が悪用された場合でも、攻撃者の行動はファイル システムの ACL により匿名ユーザー アカウントへ与えられた許可の範囲に制限されます。
重要
特権の昇格
要再起動 Microsoft Windows
MS09-023 Windows サーチの脆弱性により、情報漏えいが起こる (963093)
このセキュリティ更新プログラムは、非公開で報告された 1 件の Windows サーチの脆弱性を解決します。この脆弱性は、ユーザーが検索を実行して最初の結果で特別に細工されたファイルが返される、または検索結果により特別に細工されたファイルをプレビューした場合に情報漏えいが起こる可能性があります。 既定で、Microsoft Windows XP および Windows Server 2003 には、Windows サーチのコンポーネントはプレインストールされていません。 これは、オプションでダウンロード可能なコンポーネントです。サポートされているエディションの Windows Vista および Windows Server 2008 にインストールされている Windows サーチは、この脆弱性の影響を受けません。
警告
情報漏えい
要再起動 Microsoft Windows
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx

鵜飼さん++!!!!!

MS09-024 で説明している問題について報告してくださった NGS Software の Shaun Colley 氏および(株)フォティーンフォティ技術研究所の鵜飼 裕司 氏

http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx

2009年6月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 10 件 (緊急 6件, 重要 3件, 警告 1件)となります。
また、合わせて、MS09-017の更新、セキュリティ アドバイザリを 2件公開し、2件を更新しています。
セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx

http://blogs.technet.com/jpsecurity/archive/2009/06/09/3252452.aspx

これ厳しいなぁ・・・・

MS09-018 (Active Directory):
特別な細工が施されたLDAP (LDAPS) リクエストの受信、または処理中にリモートでコードが実行される可能性があります。
リモートでコードが実行される可能性があるのは、Windows 2000 Server のActive Directory (AD) のみで、Windows Server 2003 などの他のOSでは、攻撃が成功しても、サービス拒否状態となり深刻度も、重要と評価しています。どちらにしても、ADが侵害、または停止するのは好ましくありませんの早々の適用を推奨します。

http://blogs.technet.com/jpsecurity/archive/2009/06/09/3252452.aspx

WebDAV脆弱性も対応したみたいです

MS09-020 (IIS):
特別な細工が施されたWebDAVリクエストの受信、または処理中に特権の昇格が発生する可能性があります。
セキュリティ アドバイザリ (971492) で、お知らせしていた脆弱性に対応したものとなります。

http://blogs.technet.com/jpsecurity/archive/2009/06/09/3252452.aspx

example.com→comという感じのさかのぼりによる影響を下げるために階層レベルを限定できるみたいです。

セキュリティ アドバイザリ (新規):

セキュリティ アドバイザリ (971888): DNS デボルブ用の更新プログラム
DNSで名前解決を行う際に、デボルブと呼ばれるドメイン サフィックスを遡る様に再起検索する仕組みがあります。この遡る階層レベルを制限できる機能を新たに追加するための更新プログラムの提供をお知らせするものです。 この更新プログラムにより、名前解決の挙動が変更となる環境があり、適用する前にアドバイザリおよびサポート技術情報を熟読する事をお勧めします。
セキュリティ アドバイザリ (969898): ActiveX の Kill Bit 更新プログラムのロールアップ
Internet Explorerで、望まれないActive Xが実行されないように制限するためのKillbitを追加するための更新プログラムの提供をお知らせするものです。Microsoft製品の脆弱性に新たに対応するものではなく、3rd partyソフトウェアの脆弱性にのみ新たに対処しているため、通常の更新プログラムとして提供しています。

http://blogs.technet.com/jpsecurity/archive/2009/06/09/3252452.aspx

今月はPATCH NOWがないんだ。

Overview of the June 2009 Microsoft patches and their status.

InfoSec Handlers Diary Blog - Microsoft June Black Tuesday Overview

先月のMac版のパッチもようやく追いついたとのことです。

マイクロソフトは9日、Microsoft Office 2008 for Macのユーザを対象に「Microsoft Office 2008 for Mac 12.1.9 更新プログラム」を公開した。旧製品向けの「Microsoft Office 2004 for Mac 11.5.5 更新プログラム」も、あわせて公開されている。

http://journal.mycom.co.jp/news/2009/06/10/079/index.html

今月もワンポイントセキュリティ情報出ています。今月も声萌えー♪

6月のワンポイント セキュリティ情報を公開しました。
以下の画像をクリックすると再生が始まります。

DNSサフィックスを定義していない場合の組織の境界を指定できる→KB957579

DNS"退化"への変更
DNS クライアントにこの更新プログラムは、「構成"退化"レベル」デボルブは終了位置のラベルの詳細の制御を提供するの概念について紹介します。 この更新プログラムがインストールすると、前に Windows クライアントの 2 ラベル組織の境界を使用するハードコーディングをでした。 実際には、"退化"レベルは、ドメイン内のリソースを解決しようとするクライアントに対して、Active Directory ドメインの組織の境界を決定するには詳細コントロールに管理者提供します。
FRDs"contoso.com"と"contoso.co.us"されている Active Directory ドメインに参加している Windows クライアントの"退化"レベルはそれぞれ 2 と 3 です。

MS09-022において、余分な空白ページが印刷される問題詳細は→KB961501

特定の状況では、追加の空白ページが、目的の区切りページと共にに沿って印刷されます。 これは、 @ E の場合に発生 、 @ F と組み合わせてエスケープ コードが発行される 場合にコードをエスケープ @ F 呼び出しパスをこのセキュリティ更新プログラムによっては無効です。 たとえば、"@ Fc:\test.txt"を指定する場合、ファイルはこの更新プログラムによって導入されるパス制限のため、印刷されません。 ただし、追加の空白ページが印刷されます。

MS09-027メイリオなどのClearTypeを使っているWordドキュメントを使っている場合ドキュメントの形式が正しく再現されない問題→ KB969514

Meiryo や JhengHei、YaHei のフォントなど、東アジア言語 ClearType フォントを使用するドキュメントを開くと、このセキュリティ更新プログラムをインストールした後、 指定行グリッドのみ を設定する 行数 に戻す可能性があります。 これにより、ドキュメントをテキストとして長い拡張はラインのグリッドにスナップします。

http://blogs.technet.com/jpsecurity/archive/2009/06/10/3252835.aspx

関連記事

screenshot