2010 年 12 月のセキュリティ情報(情報元のブックマーク数)

2010年度最後の定例パッチが出ました。予定通り17個のパッチが出ています。

セキュリティ情報 ID タイトル 概要 最大深刻度 脆弱性の影響 再起動情報 影響を受けるソフトウェア
MS10-090 Internet Explorer 用の累積的なセキュリティ更新プログラム (2416400) このセキュリティ更新プログラムは Internet Explorer に存在する 4 件の非公開で報告された脆弱性と3 件の一般に公開された脆弱性を解決します。これらの脆弱性の中で最も深刻な脆弱性が悪用された場合、ユーザーが Internet Explorer を使用して特別に細工された Web ページを表示すると、リモートでコードが実行される可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows,Internet Explorer
MS10-091 OpenType フォント (OTF) ドライバーの脆弱性により、リモートでコードが実行される (2296199) このセキュリティ更新プログラムは、非公開で報告された、リモートでコードが実行される可能性がある Windows の OpenType フォント (OTF) ドライバーの数件の脆弱性を解決します。 攻撃者は、特別に細工した OpenType フォント をネットワーク上でホストする可能性があります。 ユーザーが Windows Explorer の共有に移動すると、影響を受けるコントロール パスがトリガーされ、特別に細工されたフォントを許可して影響を受けるシステムを完全に制御する可能性があります。 その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS10-092 タスク スケジューラの脆弱性により、特権が昇格される (2305420) このセキュリティ更新プログラムは 1 件の Windows タスク スケジューラに存在する一般で公開された脆弱性を解決します。この脆弱性により、攻撃者が影響を受けるコンピューターにログオンし、特別に細工されたアプリケーションを実行した場合、特権の昇格が起こる可能性があります。この脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。 重要 特権の昇格 要再起動 Microsoft Windows
MS10-093 Windows ムービー メーカーの脆弱性により、リモートでコードが実行される (2424434) このセキュリティ更新プログラムは一般に公開された 1 件の Windows ムービー メーカーの脆弱性を解決します。この脆弱性で、攻撃者がユーザーに特別な細工がされたライブラリ ファイルと同じネットワーク ディレクトリにある、正当な Windows ムービー メーカー ファイルを開かせた場合、リモートでコードが実行される可能性があります。攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から影響を受けるアプリケーションでロードされるドキュメントを開いた場合に実行される可能性があります。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows
MS10-094 Windows Media エンコーダー脆弱性により、リモートでコードが実行される (2447961) このセキュリティ更新プログラムは 1 件の Windows Media エンコーダーに存在する一般に公開された脆弱性を解決します。この脆弱性で、攻撃者がユーザーに特別な細工がされたライブラリ ファイルと同じネットワーク ディレクトリにある、正当な Windows Media プロファイル (.prx) ファイルを開かせた場合、リモートでコードが実行される可能性があります。攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から影響を受けるアプリケーションでロードされるドキュメントを開いた場合に実行される可能性があります。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows
MS10-095 Microsoft Windows脆弱性により、リモートでコードが実行される (2385678) このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、特別に細工されたライブラリ ファイルと同じネットワーク フォルダーにある .eml および .rss (Windows Live メール) または .wpost (Microsoft Live Writer) のようなファイル形式をユーザーが表示した場合、リモートでコードが実行される可能性があります。攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から影響を受けるアプリケーションでロードされるドキュメントを開いた場合に実行される可能性があります。 重要 リモートでコードが実行される 要再起動 Microsoft Windows
MS10-096 Windows アドレス帳の脆弱性により、リモートでコードが実行される (2423089) このセキュリティ更新プログラムは1 件の Windows アドレス帳に存在する一般で公開された脆弱性を解決します。この脆弱性で、ユーザーが特別な細工がされたライブラリ ファイルと同じネットワーク フォルダーにある Windows アドレス帳のファイルを開いた場合、リモートでコードが実行される可能性があります。攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から影響を受けるアプリケーションでロードされるドキュメントを開いた場合に実行される可能性があります。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows
MS10-097 インターネット接続のサインアップ ウィザードの安全でないライブラリのロードにより、リモートでコードが実行される (2443105) このセキュリティ更新プログラムは Microsoft Windows のインターネット接続のサインアップ ウィザードの一般に公開された 1 件の脆弱性を解決します。このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows XP および Windows Server 2003 について深刻度を「重要」に評価しました。すべてのサポートされているエディションの Windows VistaWindows Server 2008Windows 7 および Windows Server 2008 R2 はこの脆弱性の影響を受けません。詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。この脆弱性で、ユーザーが特別な細工がされたバイナリ ファイルとして同じネットワーク フォルダーにある .ins または .isp ファイルを開いた場合、リモートでコードが実行される可能性があります。攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から影響を受けるアプリケーションでロードされるドキュメントを開いた場合に実行される可能性があります。このセキュリティ更新プログラムは、インターネット接続のサインアップ ウィザードが外部のライブラリを読み込む方法を修正することにより、この脆弱性を解決します。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows
MS10-098 Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2436673) このセキュリティ更新プログラムは Microsoft Windows に存在する 1 件の一般に公開された脆弱性およびいくつかの非公開で報告された脆弱性を解決します。これらの脆弱性では、攻撃者がローカルでログオンし、特別に細工したアプリケーションを実行した場合、特権が昇格される可能性があります。これらの脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。 重要 特権の昇格 要再起動 Microsoft Windows
MS10-099 ルーティングとリモート アクセスの脆弱性により、特権が昇格される (2440591) このセキュリティ更新プログラムは、非公開で報告された Microsoft Windows のルーティングおよびリモート アクセスの NDProxy コンポーネント脆弱性を解決します。このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows XP および Windows Server 2003 について深刻度を「重要」に評価しました。すべてのサポートされているエディションの Windows VistaWindows Server 2008Windows 7 および Windows Server 2008 R2 はこの脆弱性の影響を受けません。詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。 これらの脆弱性により、攻撃者が影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。この脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。 重要 特権の昇格 要再起動 Microsoft Windows
MS10-100 承認 ユーザー インターフェイス脆弱性により、特権が昇格される (2442962) この更新プログラムは非公開で報告された承認ユーザー インターフェイス (UI) の脆弱性を解決します。この脆弱性により、攻撃者が影響を受けるコンピューターで特別な作成がされたアプリケーションを実行した場合、特権が昇格される可能性があります。この脆弱性が悪用されるには、有効なログオン資格情報および SeImpersonatePrivilege を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。 重要 特権の昇格 再起動が必要な場合あり Microsoft Windows
MS10-101 Windows Netlogon サービスの脆弱性により、サービス拒否が起こる (2207559) このセキュリティ更新プログラムは非公開で報告された、ドメイン コントローラーとして構成された影響を受けるバージョンの Windows Serverの Netlogon RPC サービスの脆弱性を解決します。この脆弱性により、攻撃者が影響を受けるシステムの Netlogon RPC サービスのインターフェイスに特別に細工した RPC パケットを送信した場合、サービス拒否が起こる可能性があります。攻撃者がこの脆弱性を悪用する場合、影響を受けるドメイン コントローラーと同じドメインに参加しているマシンの管理者特権が必要になります。 重要 サービス拒否 要再起動 Microsoft Windows
MS10-102 Hyper-V脆弱性により、サービス拒否が起こる (2345316) このセキュリティ更新プログラムは、非公開で報告された 1 件の Windows Server 2008 Hyper-V および Windows Server 2008 R2 Hyper-V脆弱性を解決します。 この脆弱性により、Hyper-V サーバーがホストしているゲスト仮想マシンの 1 台で、認証済みユーザーが特別に細工されたパケットを VMBus に送信した場合、サービス拒否が起こる可能性があります。この脆弱性を悪用する場合、有効なログオン資格情報を所持し、ゲストの仮想マシンから特別に細工したコンテンツを送信できることが攻撃者にとっての必要条件となります。 リモートで、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。 重要 サービス拒否 要再起動 Microsoft Windows
MS10-103 Microsoft Publisher の脆弱性により、リモートでコードが実行される (2292970) このセキュリティ更新プログラムは、ユーザーが特別に細工された Publisher のファイルを表示すると、リモートでコードが実行される可能性のある、非公開で報告された 5 件の Microsoft Publisher の脆弱性を解決します。攻撃者がこれらの脆弱性のいずれかを悪用した場合、影響を受けるコンピューターが完全に制御される可能性があります。 その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office
MS10-104 Microsoft SharePoint脆弱性により、リモートでコードが実行される (2455005) このセキュリティ更新プログラムは非公開で報告された Microsoft SharePoint に存在する 1 件の脆弱性を解決します。この脆弱性で、攻撃者が特別な細工がされた SOAP リクエストを Document Conversions Load Balancer Service を使用している SharePoint サーバー環境の Document Conversions Launcher Service に送信した場合、リモートでコードが実行される可能性があります。既定で、Document Conversions Load Balancer Service および Document Conversions Launcher Service は Microsoft Office SharePoint Server 2007 で有効にされていません。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft SharePoint
MS10-105 Microsoft Office グラフィック フィルターの脆弱性により、リモートでコードが実行される (968095) このセキュリティ更新プログラムは、非公開で報告された 7 件の Microsoft Office に存在する脆弱性を解決します。これらの脆弱性により、ユーザーが Microsoft Office を使用して特別に細工された画像ファイルを表示すると、リモートでコードが実行される可能性があります。これらの脆弱性が悪用された場合、攻撃者によりローカル ユーザーと同じ権限が取得される可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office
MS10-106 Microsoft Exchange Server脆弱性により、サービス拒否が起こる (2407132) このセキュリティ更新プログラムは非公開で報告された Microsoft Exchange に存在する 1 件の脆弱性を解決します。この脆弱性で、認証された攻撃者が特別な細工がされたネットワーク メッセージを Exchange サービスを実行しているコンピューターに送信した場合、サービス拒否が起こる可能性があります。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。 警告 サービス拒否 再起動が必要な場合あり Microsoft Exchange
http://www.microsoft.com/japan/technet/security/bulletin/ms10-dec.mspx

IE脆弱性に対応との事で、それ以外は攻撃が発生していないながらも緊急が3件出ているそうです

Microsoftは12月14日(日本時間15日)、予告通りに17件の月例セキュリティ情報を公開した。17件のうち、WindowsInternet ExplorerIE)の脆弱性に対処した2件が最も深刻度の高い「緊急」レベルとなっている。
IE脆弱性に対処した累積的なセキュリティプログラム(MS10-090)では、11月に発覚していた問題を含めて7件の脆弱性を解決した。サポート期限が切れていない全バージョンのIEが更新の対象となる。
一方、WindowsOpenTypeフォント(OTF)ドライバの脆弱性(MS10-091)は、Windows VistaWindows 7Windows Server 2008、同R2で特に深刻度が高くなる。脆弱性は3件存在し、いずれも非公開で報告され、現時点でこの問題を突いた攻撃の発生は確認されていないという。
以上の「緊急」レベル2件については安定した悪用コード出現の可能性が高く、IE脆弱性については既に攻撃が発生していることから、Microsoftは最優先で更新プログラムを適用するよう勧告している。

Microsoft、17件の月例セキュリティ情報を公開 - ITmedia エンタープライズ

ISC SANSによると、IEのパッチがPATCHNOWになると思ったけどImportantになってるなぁ。

Overview of the December 2010 Microsoft Patches and their status.

InfoSec Handlers Diary Blog - December 2010 Microsoft Black Tuesday Summary

SuperTuesdayという表現にワラタw

This month's Super Tuesday drop from Microsoft is the largest to date, eclipsing the previous largest update in October. There are seventeen bulletins covering forty separate CVEs. Following are our thoughts on a selection of the vulnerabilities.

http://blogs.iss.net/archive/December%202010%20Micros.html

過去最大級・・・・本当に最後に休暇前に大爆弾だわ・・・

Microsoft は12月、「プレゼント」で一杯の大きな袋を提げてセキュリティ専門家や管理担当者のもとを訪れた。過去最大級の月例更新というプレゼントだ。しかしおかげで担当者たちは、休暇前または休暇中に終えねばならない作業を山のように抱えることになった。

Microsoft は14日に12月の月例更新を実施し、17件のセキュリティ情報を公開した。主に『Windows』と『Internet Explorer』(IE) の脆弱性に対応するものだ。同社は9日、12月の月例更新は過去最大級になると事前通知を行なっていた。

今回対応した脆弱性の数は計40件にのぼる。大半は深刻度が4段階評価で上から2番目の「重要」となっているが、17件のセキュリティ情報のうち2件は深刻度が最大の「緊急」となっている個別脆弱性を7件ほど修正している。ただし、これら脆弱性のうち公開されていたのはわずか2件で、うち1件については限定的な攻撃が発生していた。

http://japan.internet.com/webtech/20101215/12.html?rss

IEは早めに対応しないとね。

MicrosoftのTrustworthy Computing Groupでレスポンスコミュニケーションズ担当グループマネージャーを務めるJerry Bryant氏は、顧客に向けて、同社の月例更新の一環である深刻度が「緊急」のセキュリティ情報2件に注目するよう求めている。そのうちの1件「MS10-090」は、「Internet ExplorerIE)」用の累積的なセキュリティ更新プログラムで、「IE 6」「IE 7」「IE 8」に影響を及ぼす脆弱性7件を解決する。Bryant氏によると、「Windows XP」で実行するIE 6を標的とした攻撃がこれまで複数回起きているという。

 深刻度が「緊急」となっているもう1件のセキュリティ情報は「MS10-091」で、WindowsOpenTypeフォント(OTF)ドライバに存在する複数の脆弱性を解決する。Bryant氏によると、MS10-091はWindowsのすべてのバージョンに影響を及ぼし、主にIEとは違ってOTFをネイティブで描画するサードパーティーのブラウザが影響を受けるという。

MS、12月の月例パッチを公開--「Office」のセキュリティ強化策も明らかに - ZDNet Japan

今年最後のワンポイントセキュリティ情報キタ━━━━(゜∀゜)━━━━ッ!!

今月も声萌え〜。MS10-070...............これってノーカットで撮ってるのか!

こんにちは、ワンポイントセキュリティ担当者です。
先ほど、2010年12月のワンポイント セキュリティ情報を公開しました。
今月は17件と数が多いので、通常より少々長めの Web キャストになっています。一部お聞き苦しい点があるかと思いますが、新規17件のセキュリティ更新プログラムの適用優先度、既知の問題、回避策や再起動の有無など、セキュリティ情報について知りたいポイントを凝縮してお伝えしていますので、セキュリティ更新プログラム適用の際の全体把握のために是非ご視聴ください。

2010年12月のワンポイントセキュリティ – 日本のセキュリティチーム

2010年の脆弱性パッチの数が100を超えた件で、MSのセキュリティレスポンスチームの松田さんの記事です。

OSの脆弱性→オフィスなどの第三者ファイル→Adobe系の脆弱性→フォントやグラフィックスにな割ってきたとの事。

同社が2010年に公開した月例セキュリティ情報は106件。2006年からは毎年70〜80件前後で推移していたが、2010年は2004年以降で最多となった。2010年に解決した脆弱性は265件となっている。2010年の傾向として、セキュリティレスポンスチーム セキュリティスペシャリストの松田英也氏は、「攻撃経路となり得る脆弱性の種類が多様化している」と話す。
脆弱性の種類は、従来ではWindowsInternet Explorer、OfficeなどOSやアプリケーションに関するものが目立った。2010年はこれらに加えて、フォントやグラフィックスなどに関係する脆弱性が増加し、月例セキュリティ情報全体の件数を押し上げる要因になった。
例えば2010年に同社が対処したフォント関連の脆弱性には、「Embedded OpenTypeフォントエンジンの脆弱性」(MS10-001MS10-076)や、「OpenType Compact Font Formatドライバの脆弱性」(MS10-037)、「OpenType Fontドライバの脆弱性」(MS10-091)がある。2009年までは年に数件程度だった。想定される脆弱性悪用の手口は、細工したフォントを含むコンテンツをユーザーに閲覧させるというものであり、従来のように不審なWordやExcelのファイルを開かないといった対策だけでは回避するのが難しい。

MSの月例セキュリティ情報が100件超に、脆弱性の傾向に変化 - ITmedia エンタープライズ

もうね、、、多いよ・・・多い。年末に向けてあとひと踏ん張りですね。12月の定例パッチを今年最後なんて、誰も一言も言ってないですし。まだまだ気が抜けないですねぇ・・・

年の瀬が近づき、バタバタと忙しい日を過ごされていることと思います。私たちセキュリティレスポンスチームも、12 月のビッグリリースを終え、ようやく落ち着けるかな? (落ち着きたいな) というところです。ここで、ちょっと今年のリリースを振り返ってみました。

煩悩108・・セキュリティ更新106・・ – 日本のセキュリティチーム

人の交代や色々あって、大変だったことでしょう。本当にお疲れ様です。

それにしても今年はたくさん出ました。100 件を超えたのは 2000 年以来です。本当に慌ただしい一年だった気がします。今年 6 月の CVE 34 件、8 月の月例セキュリティ情報 14 件、10 月の月例セキュリティ情報16 件・CVE 49 件と、リリース数および対応 CVE 数は記録更新を重ね、12 月には最後の記録更新 (セキュリティ情報 17 件) で締めくくりました。定例外リリースも 4 件 (MS10-002 (IE)、MS10-018 (IE)、MS10-046 (Shell)、およびMS10-070 (ASP.NET)) あり、今年一年で実に 265 件の固有の脆弱性 (CVE) に対応したことになります。この 12 月について言うと、今年新たに確認された DLL Preloadingの脆弱性 のリモートの攻撃手法に対応したものや、実に巧妙な動きで世間を賑わせていた Stuxnet が対象とした最後の MS の脆弱性 タスク スケジューラ の脆弱性にも対応しました。

煩悩108・・セキュリティ更新106・・ – 日本のセキュリティチーム

製品が検漏になって脆弱性研究が進歩しているから・・・らしい。

・・とここまで書いて、なんだかあまりいい印象を与えていないような気がしたのでちゃんと説明します。この増加傾向は、マイクロソフト製品がより脆弱になっているというのではなく、むしろ製品自体は堅牢になってきているのですが、サポートしている製品の増加や対処すべきシステムの多様化に加え、脆弱性研究技術の進歩により以前は見つかっていなかった新手法が出現してきていることが主な原因と考えられます。

煩悩108・・セキュリティ更新106・・ – 日本のセキュリティチーム

MSDNのBLOGでも文字化けについての掲示がありました

一昨日公開された「Internet Explorer 用の累積的なセキュリティ更新プログラム (2416400)」導入後に特定の Web サイトを閲覧すると、一部のページで文字化けが発生する問題が起きている点についてご報告させていただきます。

MS10-090 導入後の不具合につきまして – Internet Explorer ブログ (日本語版)

MS10-090 導入後、HTTP ヘッダーではなく、META タグのみで文字エンコードを “ISO-2022-JP” に指定している特定の Web サイトを閲覧すると、文字化けが発生します。

MS10-090 導入後の不具合につきまして – Internet Explorer ブログ (日本語版)

d:id:TsuSUZUKI:detailさんの言われているのも一理あり、でもUTF-7脆弱性に根本から対応しようとしているMSも頑張ってる。事前にある程度情報が必要だったかもしれないですね。

ISP の共用 HTTP サーバーあたりですと、サーバー側で HTTP ヘッダーのセットなんぞ出来ないトコも多かろうと思うんですよねぇ。
数ある契約ユーザーがどんな charset を使用してコンテンツを作成してくるかなんて分からないものですから。
F5 キーなどでリロードしてくれずに、「なんだこれ、文字化けしてるよ」と読まずに去ってしまう閲覧者さんがいっぱい出そうです。
この不具合、短期には解決されそうにないみたいですから、コンテンツ提供者側で対策をしてみました。

(引用記事) MS10-090 導入後の不具合につきまして - 取締役 平社員 ブログ (ベータ版)

screenshot