2013 年 5 月のセキュリティ情報(情報元のブックマーク数)

今月も予定通りパッチが出ましたが、IEのZero-Day攻撃が出ている件のパッチが出ていますので、IEから適用ですな。

次の表では、今月のセキュリティ情報を深刻度順にまとめています。 影響を受けるソフトウェアの詳細については、次のセクション「影響を受けるソフトウェアおよびダウンロード先」を参照してください。

Microsoft Security Bulletin Summary for May 2013 | Microsoft Docs
セキュリティ情報 ID セキュリティ情報タイトル 概要 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS13-037 Internet Explorer 用の累積的なセキュリティ更新プログラム (2829530) このセキュリティ更新プログラムは非公開で報告された 11 件の Internet Explorer に存在する脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者により、最も深刻な脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 緊急 リモートでコードが実行される 要再起動 Microsoft WindowsInternet Explorer
MS13-038 Internet Explorer 用のセキュリティ更新プログラム (2847204) このセキュリティ更新プログラムは Internet Explorer に存在する 1 件の一般に公開されている脆弱性を解決します。この脆弱性により、ユーザーが Internet Explorer を使用して特別に細工された Web ページを表示すると、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft WindowsInternet Explorer
MS13-039 HTTP.sys の脆弱性により、サービス拒否が起こる(2829254) このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、攻撃者が影響を受ける Windows サーバーに特別に細工した HTTP パケットを送信した場合、サービス拒否攻撃が起こる可能性があります。 重要 サービス拒否 要再起動 Microsoft Windows
MS13-040 .NET Framework脆弱性により、なりすましが行われる (2836440) このセキュリティ更新プログラムは.NET Framework に存在する 1 件の一般に公開された脆弱性および 1 件の非公開で報告された脆弱性を解決します。.NET アプリケーションが特別に細工された XML ファイルを受け取った場合、より深刻な脆弱性により、なりすましが行われる可能性があります。攻撃者がこの脆弱性が悪用した場合、ファイルの署名を無効にせずに XML ファイルの内容を変更し、認証されたユーザーと同様にエンドポイント機能にアクセスできる可能性があります。 重要 なりすまし 再起動が必要な場合あり Microsoft WindowsMicrosoft .NET Framework
MS13-041 Lync の脆弱性により、リモートでコードが実行される (2834695) このセキュリティ更新プログラムは、非公開で報告された Microsoft Lync に存在する 1 件の脆弱性を解決します。この脆弱性により、攻撃者がファイルやプログラムなど特別に細工されたコンテンツを Lync または Communicator でプレゼンテーションとして共有し、プレゼンテーション可能なコンテンツを表示または共有するようにユーザーを誘導した場合、リモートでコードが実行される可能性があります。どのような場合でも、攻撃者は自身が制御しているファイルやプログラムをユーザーに強制的に表示または共有させることはできません。その代わりに、攻撃者はユーザーにアクションを起こさせる必要があります。Lync または Communicator で、プレゼンテーション可能なコンテンツの表示または共有への招待を受け入れるように誘導する方法が、よく使用されます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Lync
MS13-042 Microsoft Publisher の脆弱性により、リモートでコードが実行される (2830397) このセキュリティ更新プログラムは、非公開で報告された 11 件の Microsoft Office に存在する脆弱性を解決します。これらの脆弱性により、影響を受けるバージョンの Microsoft Publisher でユーザーが特別に細工された Publisher ファイルを開くと、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者により現在のユーザーと同じ権限が取得される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office
MS13-043 Microsoft Word の脆弱性により、リモートでコードが実行される (2830399) このセキュリティ更新プログラムは非公開で報告された Microsoft Office に存在する 1 件の脆弱性を解決します。この脆弱性により、影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工されたファイルを表示、または特別に細工された電子メール メッセージをプレビューした場合、コードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office
MS13-044 Microsoft Visio脆弱性により、情報漏えいが起こる (2834692) このセキュリティ更新プログラムは非公開で報告された Microsoft Office に存在する 1 件の脆弱性を解決します。この脆弱性により、特別に細工された Visio ファイルをユーザーが開いた場合に情報漏えいが起こる可能性があります。この脆弱性により、攻撃者は直接コードを実行したり、自らのユーザー権限を昇格させたりすることはできませんが、攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをさらに侵害する目的で悪用する情報を作成する可能性があります。 重要 情報漏えい 再起動が必要な場合あり Microsoft Office
MS13-045 Windows Essentials の脆弱性により、情報漏えいが起こる (2813707) このセキュリティ更新プログラムは、非公開で報告された 1 件の Windows Essentials の脆弱性を解決します。この脆弱性により、ユーザーが特別な細工がされた URL を使用して Windows Writer を開いた場合に情報の漏えいが起こる可能性があります。この脆弱性で、攻撃者により Windows Writer のプロキシ設定が上書きされ、標的となるシステム上でユーザーがアクセスできるファイルが上書きされる可能性があります。Web ベースの攻撃のシナリオでは、Web サイトに、この脆弱性の悪用を意図する、特別に細工されたリンクが含まれる可能性があります。この脆弱性が悪用されるには、ユーザーに Web サイトを訪問させ、特別な細工がされたリンクを開かせることが攻撃者にとっての必要条件となります。 重要 情報漏えい 再起動が必要な場合あり Microsoft Windows Essentials
MS13-046 カーネルモード ドライバーの脆弱性により、 特権が昇格される (2840221) このセキュリティ更新プログラムは、非公開で報告された 3 件の Microsoft Windows に存在する脆弱性を解決します。これらの脆弱性により、攻撃者がコンピューターにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。これらの脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。 重要 特権の昇格 要再起動 Microsoft Windows
Microsoft Security Bulletin Summary for May 2013 | Microsoft Docs

はせがわさんキタ━━━━(゚∀゚)━━━━ッ!!、、、、ってmasaさんのがすごいってことか?!「このセキュリティ情報に組み込まれている多層防御についてマイクロソフトと協力してくださった Masato Kinugawa 氏」

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

MS13-037

  • VeriSign iDefense Labs に協力して、Internet Explorer の解放後使用の脆弱性 (CVE-2013-0811) を報告してくださった Jose Antonio Vazquez Gonzalez 氏
  • JSON 配列の情報漏えいの脆弱性 (CVE-2013-1297) を報告してくださった Yosuke Hasegawa 氏
  • HP のZero Day Initiativeと協力して Internet Explorer の解放後使用の脆弱性 (CVE-2013-1306) を報告してくださった SkyLined 氏
  • Internet Explorer の解放後使用の脆弱性 (CVE-2013-1306) を報告してくださった Security-Assessment.com の Scott Bell 氏
  • Internet Explorer の解放後使用の脆弱性 (CVE-2013-1307) を報告してくださった Google Security Team の Ivan Fratric 氏
  • HP の Zero Day Initiative と協力して Internet Explorer の解放後使用の脆弱性 (CVE-2013-1308) を報告してくださった Aniway.Aniway@gmail.com
  • HP のZero Day Initiativeと協力して Internet Explorer の解放後使用の脆弱性 (CVE-2013-1309) を報告してくださった SkyLined 氏
  • Internet Explorer の解放後使用の脆弱性 (CVE-2013-1310) を報告してくださった Yuhong Bao 氏
  • Internet Explorer の解放後使用の脆弱性 (CVE-2013-1311) を報告してくださった Security-Assessment.com の Scott Bell 氏
  • HP の Zero Day Initiative と協力して Internet Explorer の解放後使用の脆弱性 (CVE-2013-1312) を報告してくださったHarmony Security の Stephen Fewer 氏
  • HP の Zero Day Initiativeと協力して Internet Explorer の解放後使用の脆弱性 (CVE-2013-1313) を報告してくださった匿名のリサーチャー
  • HP の Zero Day Initiativeと協力してInternet Explorer の解放後使用の脆弱性 (CVE-2013-2551) を報告してくださったVUPEN Security (Pwn2Own 2013 氏)
  • このセキュリティ情報に組み込まれている多層防御についてマイクロソフトと協力してくださった Masato Kinugawa 氏
  • HP の Zero Day Initiative と協力してこのセキュリティ情報に組み込まれている多層防御についてマイクロソフトと協力してくださった VUPEN Security (Pwn2Own 2013 氏)

MS13-038

MS13-039

  • HP の Zero Day Initiativeと協力して、HTTP.sys のサービス拒否の脆弱性 (CVE-2013-1305) を報告してくださった Marek Kroemeke、22733db72ab3ed94b5f8a1ffcde850251fe6f466、AKAT-1 氏

MS13-040

  • XML デジタル署名のなりすましの脆弱性 (CVE-2013-1336) を報告してくださった Context Information Security の James Forshaw 氏

MS13-042

  • リモートでコードが実行されるという Microsoft Publisher の脆弱性 (CVE-2013-1316、CVE-2013-1317、CVE-2013-1318、CVE-2013-1319、CVE-2013-1320、CVE-2013-1321、CVE-2013-1322、CVE-2013-1323、CVE-2013-1327、CVE-2013-1328、and -CVE-2013-1329) への対応に協力してくださった CERT/CC の Will Dorman 氏

MS13-043

  • Word の図形の破損の脆弱性 (CVE-2013-1335) を報告してくださった CERT/CC の Will Dorman 氏

MS13-044

  • XML 外部エンティティ解決の脆弱性 (CVE-2013-1301) を報告してくださった Positive Technologies の Timur Yunusov 氏

MS13-045

  • Beyond Security の SecuriTeam Secure Disclosure チームと協力して、Windows Essentials の不適切な URI 処理の脆弱性 (CVE-2013-0096) の問題を報告してくださった Andrea Micalizzi 氏

MS13-046

  • DirectX グラフィック カーネル サブシステムのダブル フェッチの脆弱性 (CVE-2013-1332) の問題を報告してくださった Google Inc の Gynvael Coldwind 氏と Mateusz "j00ru" Jurczyk 氏
  • Win32k のバッファー オーバーフローの脆弱性 (CVE-2013-1333) の問題を報告してくださった Qihoo 360 Security Center
  • iDefense VCP と協力して、Win32k のウィンドウ ハンドルの脆弱性 (CVE-2013-1334) の問題を報告してくださった匿名のリサーチャー
Microsoft Security Bulletin Summary for May 2013 | Microsoft Docs

ってことで、IEとhttp.sysが要注意らしい

最大深刻度が“緊急”のセキュリティ情報は、いずれもInternet ExplorerIE)に関する「MS13-037」「MS13-038」の2件。
MS13-037は、IEに関する11件の脆弱性を修正する。影響を受けるソフトはIE6〜10。脆弱性が悪用された場合、特別に細工されたページをIEで表示した際にコードを実行させられる可能性がある。修正した脆弱性の中には、セキュリティカンファレンス「CanSecWest」で開催されたクラッキングコンテスト「Pwn2Own」で報告された脆弱性の修正が含まれている。
MS13-038は、IE8に発見された1件の脆弱性を修正する。また、IE9についても脆弱性の影響はないものの、問題を修正するための更新プログラムが提供されている。既にこの脆弱性を悪用する攻撃が確認されており、5月3日にはマイクロソフトがセキュリティアドバイザリを公表していた。

マイクロソフトが5月の月例パッチ公開、IEのゼロデイ脆弱性の修正など計10件 - クラウド Watch

もうビデオ出たのか。

先ほど 5 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。 本日 5 月 15 日に公開した新規 10 件 (緊急 2 件、重要 8 件) のセキュリティ更新プログラムの適用優先度、既知の問題、回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の概要把握のために是非ご視聴ください。

2013 年 5 月のマイクロソフト ワンポイント セキュリティ ~ビデオで簡単に解説 ~ – 日本のセキュリティチーム

screenshot