2009 年 6 月のセキュリティ情報(情報元のブックマーク数)
ってことで、今月のMicrosoftのパッチは予定通り10件でした。結構悩ましいものも多いので気になりますね。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx
セキュリティ情報 ID 番号 タイトルおよび概要 最大深刻度および脆弱性の影響 再起動情報 影響を受けるソフトウェア MS09-018 Active Directory の脆弱性により、リモートでコードが実行される (971055)
このセキュリティ更新プログラムは、Microsoft Windows 2000 Server および Windows Server 2003 上の Active Directory の実装、Windows XP Professional および Windows Server 2003 にインストールされている場合の Active Directory Application Mode (ADAM) に存在する非公開で報告された 2 件の脆弱性を解決します。最も深刻な脆弱性の場合、リモートでコードが実行される可能性があります。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎネットワークを保護することができます。インターネットに接続したコンピューターでは、最善策として最低限の数のポートしか開かないようにすることを推奨します。緊急
リモートでコードが実行される要再起動 Microsoft Windows MS09-022 Windows 印刷スプーラーの脆弱性により、リモートでコードが実行される (961501)
このセキュリティ更新プログラムは、非公開で報告された Windows 印刷スプーラーに存在する 3 件の脆弱性を解決します。最も深刻な脆弱性は、リモートでコードを実行される可能性があるもので、影響を受けるシステムが特別に細工した RPC リクエストを受信した場合です。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。緊急
リモートでコードが実行される要再起動 Microsoft Windows MS09-019 Internet Explorer 用の累積的なセキュリティ更新プログラム (969897)
このセキュリティ更新プログラムは Internet Explorer に存在する 7 つの非公開で報告された脆弱性と 1 つの公開された脆弱性を解決します。 より深刻な脆弱性が悪用された場合、ユーザーが Internet Explorer を使用して特別な細工がされた Web ページを表示すると、リモートでコードが実行される可能性があります。コンピューターでアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。緊急
リモートでコードが実行される要再起動 Microsoft Windows, Internet Explorer MS09-027 Microsoft Office Word の脆弱性により、リモートでコードが実行される (969514)
このセキュリティ更新プログラムは、ユーザーが特別に細工された Word ファイルを開いた際にリモートでコードが実行される可能性のある、非公開で報告された 2 件の脆弱性を解決します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターが完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。緊急
リモートでコードが実行される再起動が必要な場合あり Microsoft Office MS09-021 Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462)
このセキュリティ更新プログラムは、ユーザーが不正な形式のレコード オブジェクトを含む特別な細工がされた Excel ファイルを開いた場合、リモートでコードが実行される可能性のあるいくつかの非公開で報告された脆弱性を解決します。攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。緊急
リモートでコードが実行される再起動が必要な場合あり Microsoft Office MS09-024 Microsoft Works コンバーターの脆弱性により、リモートでコードが実行される (957632)
このセキュリティ更新プログラムは、非公開で報告された 1 件の Microsoft Works コンバーターの脆弱性を解決します。この脆弱性は、特別に細工された Works ファイルをユーザーが開いた場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。システムでアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。緊急
リモートでコードが実行される再起動が必要な場合あり Microsoft Office MS09-026 RPC の脆弱性により、特権が昇格される (970238)
このセキュリティ更新プログラムは Windows リモート プロシージャー コール (RPC) マーシャリングエンジンが内部状態を適切に更新しない場合に起こる RPC 機能に存在する 1 件の公開された脆弱性を解決します。この脆弱性で、攻撃者により任意のコードが実行され、影響を受けるコンピューターが完全に制御される可能性があります。サポートされているエディションの Microsoft Windows は、この脆弱性の悪用による影響を受ける RPC サーバーまたはクライアントを同梱していません。 既定の構成で、この脆弱性が悪用されることはないと考えられます。 しかし、この脆弱性は Microsoft Windows RPC ランタイムに存在するため、サードパーティの RPC アプリケーションに影響を及ぼす可能性があります。重要
特権の昇格要再起動 Microsoft Windows MS09-025 Windows カーネルの脆弱性により、特権が昇格される (968537)
このセキュリティ更新プログラムは、特権の昇格が起こる可能性がある一般で公開された 2 件の脆弱性および非公開で報告された 2 件の Windows カーネルの脆弱性を解決します。攻撃者はこれらの脆弱性を悪用し、任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。この脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。重要
特権の昇格要再起動 Microsoft Windows MS09-020 インターネット インフォメーション サービス (IIS) の脆弱性により、特権が昇格される (970483)
このセキュリティ更新プログラムは Microsoft インターネット インフォメーション サービス (IIS) に存在する 1 件の一般に公開された脆弱性および 1 件の非公開で報告された脆弱性を解決します。これらの脆弱性で、攻撃者が特別な細工がされた HTTP リクエストを、認証を必要とする Web サイトに送信した場合、特権が昇格される可能性があります。これらの脆弱性により、攻撃者により、許可する認証の種類が指定されている IIS の構成が回避される可能性がありますが、特定のユーザーによりアクセスできるファイルを検証するファイル システム ベースのアクセス制御リスト (ACL) のチェックが回避されることはありません。これらの脆弱性が悪用された場合でも、攻撃者の行動はファイル システムの ACL により匿名ユーザー アカウントへ与えられた許可の範囲に制限されます。重要
特権の昇格要再起動 Microsoft Windows MS09-023 Windows サーチの脆弱性により、情報漏えいが起こる (963093)
このセキュリティ更新プログラムは、非公開で報告された 1 件の Windows サーチの脆弱性を解決します。この脆弱性は、ユーザーが検索を実行して最初の結果で特別に細工されたファイルが返される、または検索結果により特別に細工されたファイルをプレビューした場合に情報漏えいが起こる可能性があります。 既定で、Microsoft Windows XP および Windows Server 2003 には、Windows サーチのコンポーネントはプレインストールされていません。 これは、オプションでダウンロード可能なコンポーネントです。サポートされているエディションの Windows Vista および Windows Server 2008 にインストールされている Windows サーチは、この脆弱性の影響を受けません。警告
情報漏えい要再起動 Microsoft Windows
鵜飼さん++!!!!!
MS09-024 で説明している問題について報告してくださった NGS Software の Shaun Colley 氏および(株)フォティーンフォティ技術研究所の鵜飼 裕司 氏
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx
2009年6月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 10 件 (緊急 6件, 重要 3件, 警告 1件)となります。
http://blogs.technet.com/jpsecurity/archive/2009/06/09/3252452.aspx
また、合わせて、MS09-017の更新、セキュリティ アドバイザリを 2件公開し、2件を更新しています。
セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx
これ厳しいなぁ・・・・
MS09-018 (Active Directory):
http://blogs.technet.com/jpsecurity/archive/2009/06/09/3252452.aspx
特別な細工が施されたLDAP (LDAPS) リクエストの受信、または処理中にリモートでコードが実行される可能性があります。
リモートでコードが実行される可能性があるのは、Windows 2000 Server のActive Directory (AD) のみで、Windows Server 2003 などの他のOSでは、攻撃が成功しても、サービス拒否状態となり深刻度も、重要と評価しています。どちらにしても、ADが侵害、または停止するのは好ましくありませんの早々の適用を推奨します。
WebDAVの脆弱性も対応したみたいです
MS09-020 (IIS):
http://blogs.technet.com/jpsecurity/archive/2009/06/09/3252452.aspx
特別な細工が施されたWebDAVリクエストの受信、または処理中に特権の昇格が発生する可能性があります。
セキュリティ アドバイザリ (971492) で、お知らせしていた脆弱性に対応したものとなります。
example.com→comという感じのさかのぼりによる影響を下げるために階層レベルを限定できるみたいです。
http://blogs.technet.com/jpsecurity/archive/2009/06/09/3252452.aspxセキュリティ アドバイザリ (新規):
セキュリティ アドバイザリ (971888): DNS デボルブ用の更新プログラム
DNSで名前解決を行う際に、デボルブと呼ばれるドメイン サフィックスを遡る様に再起検索する仕組みがあります。この遡る階層レベルを制限できる機能を新たに追加するための更新プログラムの提供をお知らせするものです。 この更新プログラムにより、名前解決の挙動が変更となる環境があり、適用する前にアドバイザリおよびサポート技術情報を熟読する事をお勧めします。
セキュリティ アドバイザリ (969898): ActiveX の Kill Bit 更新プログラムのロールアップ
Internet Explorerで、望まれないActive Xが実行されないように制限するためのKillbitを追加するための更新プログラムの提供をお知らせするものです。Microsoft製品の脆弱性に新たに対応するものではなく、3rd partyソフトウェアの脆弱性にのみ新たに対処しているため、通常の更新プログラムとして提供しています。
今月はPATCH NOWがないんだ。
Overview of the June 2009 Microsoft patches and their status.
InfoSec Handlers Diary Blog - Microsoft June Black Tuesday Overview
先月のMac版のパッチもようやく追いついたとのことです。
マイクロソフトは9日、Microsoft Office 2008 for Macのユーザを対象に「Microsoft Office 2008 for Mac 12.1.9 更新プログラム」を公開した。旧製品向けの「Microsoft Office 2004 for Mac 11.5.5 更新プログラム」も、あわせて公開されている。
http://journal.mycom.co.jp/news/2009/06/10/079/index.html
今月もワンポイントセキュリティ情報出ています。今月も声萌えー♪
6月のワンポイント セキュリティ情報を公開しました。
以下の画像をクリックすると再生が始まります。http://blogs.technet.com/jpsecurity/archive/2009/06/10/3252835.aspxDNSサフィックスを定義していない場合の組織の境界を指定できる→KB957579
DNS"退化"への変更
DNS クライアントにこの更新プログラムは、「構成"退化"レベル」デボルブは終了位置のラベルの詳細の制御を提供するの概念について紹介します。 この更新プログラムがインストールすると、前に Windows クライアントの 2 ラベル組織の境界を使用するハードコーディングをでした。 実際には、"退化"レベルは、ドメイン内のリソースを解決しようとするクライアントに対して、Active Directory ドメインの組織の境界を決定するには詳細コントロールに管理者提供します。
FRDs"contoso.com"と"contoso.co.us"されている Active Directory ドメインに参加している Windows クライアントの"退化"レベルはそれぞれ 2 と 3 です。
関連記事
- MSが10件の月例パッチを公開、IEやOfficeの脆弱性を解決 - ITmedia エンタープライズ
- Microsoft Security Advisories 969898 & 971888 - Calendar Of Updates
- Microsoft Internet Explorer Cached Content Cross Domain Information Disclosure Vulnerability
- US-CERT Current Activity
- Microsoft Internet Explorer (CVE-2009-1141) Uninitialized Memory Remote Code Execution Vulnerability
- Microsoft Internet Explorer (CVE-2009-1528) Uninitialized Memory Remote Code Execution Vulnerability
- Microsoft Windows Argument Validation Local Privilege Escalation Vulnerability
- Microsoft Excel Malformed Record Object Integer Overflow Vulnerability
- Microsoft Excel Field Sanitization Remote Code Execution Vulnerability
- Microsoft Windows DNS Devolution Third-Level Domain Name Resolving Weakness
- Microsoft releases June security bulletins
- June 2009 Microsoft Security Bulletins | SophosLabs blog
- Microsoft Security Bulletin Summary for June 2009
- MSが10件の月例パッチを公開、IEやOfficeの脆弱性を解決 - ITmedia エンタープライズ
- Security Research & Defense : MS09-019 (CVE-2009-1140): Benefits of IE Protected Mode, additional Network Protocol Lockdown workaround
- Security Research & Defense : MS09-019 (CVE-2009-1532): The "pwn2own" vulnerability
- Security Research & Defense : MS09-023: Windows Search and MSHTML Host Apps
- Security Research & Defense : MS09-024: Lower risk if you have Microsoft Word installed
- Security Research & Defense : MS09-026: How a developer can know if their RPC interface is affected
- MSが6月の月例パッチ公開、“緊急”6件を含む計10件
- VUPEN Security Exploits - Microsoft IIS WebDav Authentication Bypass Scanner and Exploit (MS09-020)
- @police-マイクロソフト社のセキュリティ修正プログラムについて(MS09-018,019,020,021,022,023,024,025,026,027)(6/10)
- MSが6月の月例パッチ公開、“緊急”6件を含む計10件 - Enterprise Watch
- Microsoft addresses record 31 issues for patch Tuesday - SlipperyBrick.com
- IBM Rational Application Security Insider: Windows Desktop Search Indirect Script Injection
- June 2009 Microsoft and Adobe Security Updates
- US-CERT Technical Cyber Security Alert TA09-160A -- Microsoft Updates for Multiple Vulnerabilities
- June 2009 - Microsoft Releases 10 Security Advisories
- 6月のマイクロソフトセキュリティ更新を確認する