2009 年 12 月のセキュリティ情報(情報元のブックマーク数)

2009年12月のMSのパッチが出ています。

セキュリティ情報番号 タイトルおよび概要 最大深刻度および脆弱性の影響 再起動情報 影響を受けるソフトウェア
MS09-071 インターネット認証サービスの脆弱性により、リモートでコードが実行される (974318) このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Windows に存在する脆弱性を解決します。これらの脆弱性で、PEAP 認証要求の処理時に、インターネット認証サービス サーバーにより受信されたメッセージが不正確にメモリにコピーされた場合、リモートでコードが実行される可能性があります。これらの脆弱性のいずれかを攻撃者が悪用した場合、影響を受けるコンピューターが完全に制御される可能性があります。インターネット認証サービスを使用しているサーバーが、MS-CHAP v2 を使用する PEAP 認証を使用している場合のみ、この脆弱性の影響を受けます。 緊急
リモートでコードが実行される
要再起動 Microsoft Windows
MS09-074 Microsoft Office Project の脆弱性により、リモートでコードが実行される (967183) この更新プログラムは非公開で報告された Microsoft Office Project に存在する 1 件の脆弱性を解決します。この脆弱性は、特別に細工された Project ファイルをユーザーが開いた場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 緊急
リモートでコードが実行される
再起動が必要な場合あり Microsoft Office
MS09-072 Internet Explorer 用の累積的なセキュリティ更新プログラム (976325) このセキュリティ更新プログラムは Internet Explorer に存在する非公開で報告された 4 件の脆弱性と、一般に公開された 1 件の脆弱性を解決します。この脆弱性では、ユーザーが Internet Explorer を使用して特別に細工された Web ページを表示すると、リモートでコードが実行される可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。Microsoft Active Template Library (ATL) ヘッダーに組み込まれた ActiveX コントロールにより、リモートでコードが実行される可能性があります。この脆弱性については、マイクロソフト セキュリティ アドバイザリ (973882) およびマイクロソフト セキュリティ情報 MS09-035 で説明しています。 緊急
リモートでコードが実行される
要再起動 Microsoft Windows
MS09-069 Local Security Authority Subsystem Service (LSASS) の脆弱性により、サービス拒否が起こる (974392) このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性では、リモートで認証された攻撃者が、インターネット プロトコル セキュリティ (IPsec) を介して通信中に、特別に細工した ISAKMP メッセージを、影響を受けるシステムの Local Security Authority Subsystem Service (LSASS) に送信した場合、サービス拒否が起こる可能性があります。 重要
サービス拒否
要再起動 Microsoft Windows
MS09-070 Active Directory フェデレーション サービスの脆弱性により、リモートでコードが実行される (971726) このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Windows に存在する脆弱性を解決します。これらのうちより深刻な脆弱性で、攻撃者が特別な細工をした HTTP リクエストを ADFS 対応の Web サーバーに送信した場合、リモートでコードが実行される可能性があります。これらのいずれかの脆弱性が悪用されるには、認証されたユーザーであることが攻撃者にとっての必要条件となります。 重要
リモートでコードが実行される
要再起動 Microsoft Windows
MS09-073 ワードパッドおよび Office テキスト コンバーター脆弱性により、リモートでコードが実行される (975539) このセキュリティ更新プログラムは Microsoft ワードパッドおよび Microsoft Office テキスト コンバーターに存在する非公開で報告された脆弱性を解決します。特別に細工された Word 97 ファイルがワードパッドまたは Microsoft Office Word で開かれると、この脆弱性により、リモートでコードが実行される可能性があります。攻撃者はこの脆弱性を悪用し、ユーザーと同じ特権を取得する可能性があります。コンピューターに対する特権が少ないユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 重要
リモートでコードが実行される
要再起動 Microsoft Windows, Microsoft Office
http://www.microsoft.com/japan/technet/security/bulletin/ms09-dec.mspx

IE脆弱性はきっちり当てましょう!

セキュリティ情報6件の内訳は、深刻度が最も高い「緊急」レベルが3件と、2番目に高い「重要」レベルが3件となっている。このうちMicrosoftが最優先で適用を促しているIE用の累積的なセキュリティ更新プログラム「MS09-072」では、事前に情報が公開されていたIE 6とIE 7の脆弱性を含め、5件の脆弱性を修正した。これら脆弱性は、最新版のWindows 7IE 8の組み合わせでも深刻な影響を受ける(関連記事)。
インターネット認証サービスの脆弱性に対処した「MS09-071」も緊急レベルだが、深刻度が最も高いのはWindows Server 2008 SP2となる。Windows XPWindows Vistaへの影響は重要〜警告レベルで、Windows 7Windows Server 2008 R2は影響を受けない。

MSが6件の月例セキュリティ情報を公開、IEやOfficeの脆弱性に対処 - ITmedia エンタープライズ

回避方法とか出てるし一応目を通しておくこと。>自分

IT管理者向けにセキュリティ更新プログラムの適用優先度に関する情報や回避策など、セキュリティ情報について知りたいポイントをより凝縮してお伝えしています。

2009年12月のワンポイントセキュリティ – 日本のセキュリティチーム

毎度ながら、詳細にわかりやすく解説してくれていますねぇ。

事前通知でお伝えした通り、セキュリティ情報 計6件 (緊急 3件, 重要 3件)を公開しました。
合わせて、セキュリティ情報を 1 件更新、セキュリティアドバイザリを 2件新規公開、1件を更新しています。
また、ワンポイント セキュリティ (2009/12/09 午後公開予定)では、適用優先順情報や一覧性の高い回避策等の情報を提供を開始しています。

セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-dec.mspx

2009年12月09日のセキュリティ情報 (月例) – 日本のセキュリティチーム

これとか、いやんだなぁ。

MS09-070 (ADFS):
Active Directory フェデレーション サービス(ADFS)が、特別に細工されたHTTPリクエストの受信することで、リモートでコードが実行される可能性、または、キャッシュされた特定の情報を再利用される事による、なりすましの可能性があります。なりすましは、ブラウザのキャッシュ情報が入手できることが前提ですので、ユーザーアカウントを共有しているような環境や不特定多数が利用している環境以外では悪用は困難です。また、コード実行については、事前に認証される必要があるため、悪用可能な人間は制限されます。また、悪用した場合は、その悪用者が特定可能となります。

2009年12月09日のセキュリティ情報 (月例) – 日本のセキュリティチーム

IE脆弱性が一般ユーザには一番の要注意パッチ。

今月の更新で、一般のユーザーにとって最も注意が必要なセキュリティ更新は、Internet ExplorerIE)関連の脆弱性を修正する「MS09-072」だろう。MS09-072は、IE 7/6に影響のあるゼロデイ脆弱性で、マイクロソフトが11月24日にセキュリティアドバイザリを公開していたものだからだ。また、この修正パッチに関しては米SANSが、すぐに適用するべきであることを示す「PATCH NOW」に指定するなど、多くのセキュリティ関連機関が早急にパッチを適用することを推奨している。

12月のマイクロソフトセキュリティ更新を確認する - INTERNET Watch Watch

関連URL

screenshot