2011 年 2 月のセキュリティ情報(情報元のブックマーク数)
2011年02月のセキュリティ情報が出ました。
2011 年 2 月のセキュリティ情報の公開により、2011 年 2 月 4 日に公開した事前通知をこのセキュリティ情報に置き換えました。事前通知サービスの詳細については、「マイクロソフト セキュリティ情報の事前通知」をご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms11-feb.mspx
http://www.microsoft.com/japan/technet/security/bulletin/ms11-feb.mspx
セキュリティ情報 ID タイトル 概要 最大深刻度 脆弱性の影響 再起動情報 影響を受けるソフトウェア MS11-003 Internet Explorer 用の累積的なセキュリティ更新プログラム (2482017) このセキュリティ更新プログラムは Internet Explorer に存在する 2 件の非公開で報告された脆弱性と 2 件の公開された脆弱性を解決します。この脆弱性により、ユーザーが Internet Explorer を利用して、特別に細工された Web ページを閲覧する、または特別に細工したライブラリ ファイルをロードする正当な HTML ファイルを表示した場合に、リモートでコードが実行される可能性があります。これらの脆弱性が悪用された場合、攻撃者はローカル ユーザーと同じ権限を取得する可能性があります。システムでアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりも、この脆弱性の影響が少なくなると考えられます。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows,Internet Explorer MS11-006 Windows シェルのグラフィック処理の脆弱性により、リモートでコードが実行される (2483185) このセキュリティ更新プログラムは 1 件の Windows シェルのグラフィック プロセッサーに存在する一般で公開された脆弱性を解決します。この脆弱性により、特別な細工がされたサムネイル画像をユーザーが開いた場合、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows MS11-007 OpenType Compact Font Format (CFF) ドライバーの脆弱性により、リモートでコードが実行される (2485376) このセキュリティ更新プログラムは非公開で報告された Windows OpenType Compact Font Format (CFF) ドライバーに存在する脆弱性を解決します。この脆弱性により、ユーザーが特別に細工された CFF フォントでレンダリングされたコンテンツを表示した場合、リモートでコードが実行される可能性があります。すべての場合において、攻撃者は特別に細工したコンテンツを強制的にユーザーに表示させることはできません。その代わりに、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows MS11-004 インターネット インフォメーション サービス (IIS) の FTP サービスの脆弱性により、リモートでコードが実行される (2489256) このセキュリティ更新プログラムは、一般で公開されたマイクロソフト インターネット インフォメーション サービス (IIS) の FTP サービスの脆弱性を解決します。この脆弱性により、影響を受ける FTP サーバーが特別に細工された FTP コマンドを受け取った場合、リモートでコードが実行される可能性があります。FTP サービスは IIS に既定でインストールされていません。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows MS11-005 Active Directory の脆弱性により、サービス拒否が起こる (2478953) このセキュリティ更新プログラムは一般で公開された 1 件の Active Directory に存在する脆弱性を解決します。この脆弱性により、攻撃者が影響を受ける Active Directory サーバーに特別に細工したパケットを送信した場合、サービス拒否が起こる可能性があります。攻撃者がこの脆弱性を悪用するには、ドメインに参加しているコンピューターで、有効なローカルの管理者特権を取得する必要があります。 重要 サービス拒否 要再起動 Microsoft Windows MS11-008 Microsoft Visio の脆弱性により、リモートでコードが実行される (2451879) このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Visio に存在する脆弱性を解決します。この脆弱性は、特別に細工された画像ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office MS11-009 JScript および VBScript スクリプト エンジンの脆弱性により、情報漏えいが起こる (2475792) このセキュリティ更新プログラムは、JScript および VBScript スクリプト エンジンに存在する非公開で報告された 1 件の脆弱性を解決します。この脆弱性により、ユーザーが特別に細工された Web ページを訪問すると、情報漏えいが起こる可能性があります。攻撃者は、これらの Web サイトにユーザーを強制的に訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。 重要 情報漏えい 再起動が必要な場合あり Microsoft Windows MS11-010 Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2476687) このセキュリティ更新プログラムは Windows XP および Windows Server 2003 の Microsoft Windows のクライアント/サーバー ランタイム サブシステム (CSRSS) に存在する 1 件の非公開で報告された脆弱性を解決します。
この脆弱性で、攻撃者がユーザーのコンピューターにログオンし、攻撃者がログオフした後に、次のユーザーのログオン資格情報を取得するために引き続き実行される特別な細工がされているアプリケーションを起動した場合、特権が昇格される可能性があります。攻撃者が有効なログオン資格情報を所持し、ローカルでログオンできた場合、この脆弱性を悪用する可能性があります。リモートで、または匿名ユーザーが、この脆弱性を悪用することはないと思われます。重要 特権の昇格 要再起動 Microsoft Windows MS11-011 Windows カーネルの脆弱性により、特権が昇格される (2393802) このセキュリティ更新プログラムは Microsoft Windows に存在する 1 件の一般に公開された脆弱性および 1 件の非公開で報告された脆弱性を解決します。これらの脆弱性により、攻撃者がローカルでログオンし、特別に細工されたアプリケーションを実行した場合、特権の昇格が起こる可能性があります。これらの脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーにより、これらの脆弱性が悪用されることはないと思われます。 重要 特権の昇格 要再起動 Microsoft Windows MS11-012 Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2479628) このセキュリティ更新プログラムは、非公開で報告された 5 件の Microsoft Windows に存在する脆弱性を解決します。これらの脆弱性により、攻撃者がローカルでログオンし、特別に細工したアプリケーションを実行した場合、特権の昇格が起こる可能性があります。攻撃者が有効なログオン資格情報を所持し、ローカルでログオンできた場合、これらの脆弱性を悪用する可能性があります。リモートで、または匿名ユーザーが、これらの脆弱性を悪用することはないと思われます。 重要 特権の昇格 要再起動 Microsoft Windows MS11-013 Kerberos の脆弱性により、特権が昇格される (2496930) このセキュリティ更新プログラムは Microsoft Windows に存在する 1 件の一般に公開された脆弱性および 1 件の非公開で報告された脆弱性を解決します。これらの脆弱性のうち、より深刻な脆弱性については、ローカルで認証された攻撃者がドメインに参加しているコンピューターに悪質なサービスをインストールした場合、特権が昇格される可能性があります。 重要 特権の昇格 要再起動 Microsoft Windows MS11-014 Local Security Authority Subsystem Service (LSASS) の脆弱性により、ローカルで特権が昇格される (2478960) このセキュリティ更新プログラムは、Windows XP および Windows Server 2003 の Local Security Authority Subsystem Service (LSASS) に存在する非公開で報告された 1 件の脆弱性を解決します。この脆弱性により、攻撃者がコンピューターにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。攻撃者が有効なログオン資格情報を所持し、ローカルでログオンできた場合、この脆弱性を悪用する可能性があります。リモートで、または匿名ユーザーが、この脆弱性を悪用することはないと思われます。 重要 特権の昇格 要再起動 Microsoft Windows
http://www.microsoft.com/japan/technet/security/bulletin/ms11-feb.mspx謝辞この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。
- MS11-003 で説明している問題を報告してくださった Trend Micro の Yuki Chen 氏
- MS11-003 で説明している問題を報告してくださった Google Inc. の SkyLined 氏
- MS11-003 で説明している問題を報告してくださった Fortinet’s FortiGuard Labs の Haifei Li 氏
- MS11-006 で説明している問題を報告してくださった VeriSign iDefense Labs に協力している Kobi Pariente 氏および Yaniv Miron 氏
- MS11-008 で説明している問題を報告してくださった TippingPoint の Zero Day Initiative に協力している Procyun 氏
- MS11-008 で説明している 2 つの問題を報告してくださった Palo Alto Networks の Xin Ouyang 氏
- MS11-009 で説明している問題を報告してくださった Palo Alto Networks の Yamata Li 氏
- MS11-010 で説明している問題を報告してくださった Department of Information Security, Beijing University の Sihan Qing 氏 (教授)、Weiping Wen 氏 (准教授)、Liang Yi 氏および Husheng Zhou 氏 (大学院生)
- MS11-011 で説明している問題を報告してくださった 360safe の Zhengwenbin 氏
- MS11-011 で説明している問題を報告してくださった Guo Bojun 氏
- MS11-011 で説明している問題を報告してくださった Wei Zhang 氏
- MS11-011 で説明している問題を報告してくださった Prevx の Marco Giuliani 氏
- MS11-011 で説明している問題を報告してくださった TippingPoint の Zero Day Initiative に協力している std_logic
- MS11-012 で説明している問題を報告してくださった Norman の Tarjei Mandt 氏
- MS11-013 で説明している問題を報告してくださった The MIT Kerberos Team
- MS11-013 で説明している問題を報告してくださった iSEC Partners の Scott Stender 氏
- MS11-014 で説明している問題を報告してくださった Primavera BSS のセキュリティ テスター Jorge Moura 氏
セキュリティチームのBlogもアップされています。12件で緊急3件ですな。
先週の事前通知でお伝えした通り、セキュリティ情報計 12 件 (緊急 3 件、重要 9 件) を公開しました。今月公開した MS11-006 のセキュリティ情報は、セキュリティ アドバイザリ 2490606 で説明した Graphics Rendering Engine の問題に対応したものです。また、MS11-003 Internet Explorer のセキュリティ情報は、セキュリティアドバイザリ 2488013 および セキュリティ アドバイザリ 2269637 で説明した問題に対処しています。なお、MS11-003 のセキュリティ更新プログラムは、前回の Internet Explorer のセキュリティ更新プログラム MS10-090 適用後に発生した既知の問題 (詳細はサポート技術情報 2416400 を参照) を解決します。
2011 年 2 月のセキュリティ情報 (月例) – 日本のセキュリティチーム
ワンポイントセキュリティ情報でた。
2011 年 2 月のマイクロソフト ワンポイント セキュリティ情報
MSRC - Microsoft Security Response Center
2011 年 2 月に公開した最新のマイクロソフト セキュリティ情報を動画と音声で解説します。このストリーミング ビデオ (Web キャスト) で紹介している各マイクロソフト セキュリティ情報の詳細は、2011 年 2 月のセキュリティ情報をご参照ください。
MS11-006ではFIXITをインストールしたままだとアップデートに失敗するとのこと。
KENさんよりMS11-006に関して情報をいただきました。有難うございます。m(_ _)m
Microsoft Updateの日 - 脳脂肪のパクリメモ2490606-Graphics Rendering Engine の脆弱性により、リモートでコードが実行
の FIXIT を 適用したままだと
KB2483185 の アップデートは エラーになります。
今回の アップデートを適用する前に
回避策を 無効にする必要あり (MicrosoftFixit50593.msi)
KEN
MS11-003、MS11-004、MS11-006のクライアントがPATCH NOW!になってる!
Here are the February 2011 Black Tuesday patches. Enjoy!
InfoSec Handlers Diary Blog - February 2011 Microsoft Black Tuesday Summary
Overview of the February 2011 Microsoft Patches and their status.
AutoRunに関するパッチが降ってきました。
Windows 7ではこの仕様が変更され、CD-ROM/DVDなどのメディア以外ではAutoRunが働かないようになった。一方、Windows Vista/XPなどについては、Windows 7と同じ挙動にするための更新プログラムが2009年8月に公開されたが、ユーザーが手動でダウンロードしてインストールする必要があった。
USBメモリーのAutoRun無効化プログラム、Windows Updateでの配布を開始 -INTERNET Watch Watch
今回、この更新プログラムがWindows Updateなどで配布開始された。対象となるOSは、Windows Vista/XPおよびWindows Server 2008/2003。配布を開始した理由についてマイクロソフトでは、Windows 7での仕様変更を受けて、サードパーティなどで自動実行機能への対応が進んだことなどを挙げている。
意外とややこしいんですねぇ・・・
まず、IIS の FTP サービス コンポーネントに脆弱性が存在することを明確にしたいと思います。FTP サービスは IIS のオプションのコンポーネントで、既定ではインストールされません。
MS11-004 FTP サービスのバージョン確認方法 – 日本のセキュリティチーム
FTP サービスのバージョンと IIS のバージョンとの違いは少々混乱を招く部分になります。たとえば、Windows Vista および Windows Server 2008 上の IIS 7 に同梱されている FTP サービスのバージョンは FTP 7.0 ではなく、FTP 6.0 です。しかし、マイクロソフト ダウンロードセンターからオプションのコンポーネントとして FTP 7.0/7.5 を IIS にインストールすることもできます。 実行している FTP のバージョンや使用中のコンピューターが影響を受けるかどうかが定かでない場合、この手順を使用して更新プログラムがコンピューターに必要であるかを確認してください。
2月のワンポイントセキュリティ出たー!藤山さんがしゃべってるのかな?!
みなさま、こんにちは。 ワンポイントセキュリティを担当しております、藤山です。
【2 月度分公開!】 ワンポイント セキュリティ情報 – IT プロフェッショナルのみなさまへ
つい先ほど、ワンポイント セキュリティ情報 Web キャストを更新しました。
このワンポイントセキュリティ情報では、公開したセキュリティ情報、影響を受ける製品、回避策の有無、再起動情報、脆弱性の影響が一目でわかるようスライド1枚にまとめています。
はてなキーワードも作成済み
関連URL
- Assessing the risk of the February security updates - Security Research & Defense - Site Home - TechNet Blogs
- Regarding MS11-004, Addressing an IIS FTP Services Vulnerability - Security Research & Defense - Site Home - TechNet Blogs
- MSが2月の月例パッチ12件を公開、IE関連の脆弱性などを修正 - クラウド Watch
- Microsoft、12件の月例セキュリティ情報を公開――IEやWindowsの脆弱性に対処 - ITmedia エンタープライズ
- Microsoft、12件の月例セキュリティ情報を公開――IEやWindowsの脆弱性に対処 - ITmedia エンタープライズ
- Tippingpoint Releases Details on Unpatched Bugs
- February 2011 Microsoft Black Tuesday Summary
- MS Tuesday - February 2011 - Security Labs
- GFI LABS Blog: Patch Tuesday
- US-CERT Current Activity
- マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2011 年 2 月 | Symantec Connect
- Tuesday's Interesting IE Patches - Securelist
- February 2011 - Microsoft Releases 12 Advisories | Trend Micro Threat Encyclopedia
- Two Recent Zero-Day Bugs Fixed by February Patch Tuesday | Malware Blog | Trend Micro
- Safer Internet (Update) Day - F-Secure Weblog : News from the Lab
- USBメモリーのAutoRun無効化プログラム、Windows Updateでの配布を開始 -INTERNET Watch
- マイクロソフト、2月の月例パッチを公開--IEなど22件の脆弱性に対応 - セキュリティ - ZDNet Japan
- MSが2月の月例パッチ12件を公開、IE関連の脆弱性などを修正 -INTERNET Watch
- WindowsやIEのパッチが多数公開、ゼロデイ脆弱性も解消:ニュース
- 2011年2月マイクロソフトワンポイントセキュリティ - 日本のセキュリティチーム - Site Home - TechNet Blogs