2013 年 7 月のセキュリティ情報(情報元のブックマーク数)

今月も定例パッチが出ました。

セキュリティ情報 ID セキュリティ情報タイトル 概要 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS13-052 .NET Framework および Silverlight脆弱性により、リモートでコードが実行される (2861561) このセキュリティ更新プログラムは Microsoft .NET Framework および Microsoft Silverlight に存在する、非公開で報告された 5 件の脆弱性と公開された 2 件の脆弱性を解決します。これらの脆弱性の中で最も深刻なものの場合、信頼されているアプリケーションが特定のパターンのコードを使用すると、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft WindowsMicrosoft .NET Framework、Microsoft Silverlight
MS13-053 Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2850851) このセキュリティ更新プログラムは Microsoft Windows に存在する一般で公開された 2 件の脆弱性および非公開で報告された 6 件の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが TrueType フォントを含んでいる共有コンテンツを表示したときに、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS13-054 GDI+ の脆弱性により、 リモートでコードが実行される (2848295) このセキュリティ更新プログラムは非公開で報告された Microsoft WindowsMicrosoft OfficeMicrosoft Lync、および Microsoft Visual Studio に存在する 1 件の脆弱性を解決します。この脆弱性により、ユーザーが TrueType フォントを含んでいる共有コンテンツを表示した場合、リモートでコードが実行される可能性があります。 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft WindowsMicrosoft OfficeMicrosoft Visual StudioMicrosoft Lync
MS13-055 Internet Explorer 用の累積的なセキュリティ更新プログラム (2846071) この累積的なセキュリティ更新プログラムは非公開で報告された 17 件の Internet Explorer に存在する脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者により、最も深刻な脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 緊急 リモートでコードが実行される 要再起動 Microsoft WindowsInternet Explorer
MS13-056 Microsoft DirectShow の脆弱性により、リモートでコードが実行される (2845187) このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性は、特別な細工がされた画像ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows
MS13-057 Windows Media フォーマット ランタイムの脆弱性により、リモートでコードが実行される (2847883) このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。特別に細工されたメディア ファイルをユーザーが開いた場合に、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows
MS13-058 Windows Defender の脆弱性により、特権が昇格される (2847927) このセキュリティ更新プログラムは、非公開で報告された Windows Defender for Windows 7 および Windows Server 2008 R2 にインストールされている場合の Windows Defender に存在する脆弱性を解決します。この脆弱性により、Windows Defender が使用するパス名のために、特権が昇格される可能性があります。攻撃者はこの脆弱性を悪用し、任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。この脆弱性が悪用されるには、有効なログオン資格情報を所有していることが攻撃者にとっての必要条件となります。匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。 重要 特権の昇格 再起動不要 Microsoft セキュリティ ソフトウェア
Microsoft Security Bulletin Summary for July 2013 | Microsoft Docs

Masato Kinugawaさんキタ――(゚∀゚)――!!

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

MS13-052

  • TrueType フォントの解析の脆弱性 (CVE-2013-3129) を報告してくださった F-13 Laboratory の Ling Chuan Lee 氏と Lee Yee Chan 氏
  • 配列アクセス違反の脆弱性 (CVE-2013-3131) を報告してくださった Alon Fliess 氏
  • デリゲート リフレクションをバイパスする脆弱性 (CVE-2013-3132) を報告してくださった Context Information Security の James Forshaw 氏
  • 匿名メソッドのインジェクションの脆弱性 (CVE-2013-3133) を報告してくださった Context Information Security の James Forshaw 氏
  • デリゲート シリアル化の脆弱性 (CVE-2013-3171) を報告してくださった Context Information Security の James Forshaw 氏
  • Null ポインター脆弱性 (CVE-2013-3178) を報告してくださった Vitaliy Toropov 氏

MS13-053

  • HP の Zero Day Initiative と協力して Win32k のメモリ割り当ての脆弱性 (CVE-2013-1300) を報告してくださった MWR Labs の Jon Butler 氏と Nils 氏
  • Win32k 逆参照の脆弱性 (CVE-2013-1340) を報告してくださった Dr.Web の Alexandar Chizhov 氏
  • HP の Zero Day Initiative と協力して Win32k のウィンドウ ハンドルの脆弱性 (CVE-2013-1345) を報告してくださった匿名のリサーチャー
  • TrueType フォントの解析の脆弱性 (CVE-2013-3129) を報告してくださった F13 Laboratory の Ling Chuan Lee 氏と Lee Yee Chan 氏
  • Win32k の情報漏えいの脆弱性 (CVE-2013-3167) を報告してくださった Tencent PC Manager の Yinliang 氏
  • Win32k バッファー オーバーフローの脆弱性 (CVE-2013-3172) を報告してくださった Google Inc の Gynvael Coldwind 氏と Mateusz "j00ru" Jurczyk 氏
  • Win32k のバッファー上書きの脆弱性 (CVE-2013-3173) の問題を報告してくださった Qihoo 360 Security Center の Wen Yujie 氏と Guo Pengfei 氏

MS13-054

  • TrueType フォントの解析の脆弱性 (CVE-2013-3129) を報告してくださった F13 Laboratory の Ling Chuan Lee 氏と Lee Yee Chan 氏

MS13-055

  • Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3115) を報告してくださった Google Security Team の Ivan Fratric 氏と Ben Hawkes 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3143) を報告してくださった SkyLined 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3144) を報告してくださった Simon Zuckerbraun 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3145) を報告してくださった Toan Pham Van 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3146) を報告してくださった Toan Pham Van 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3147) を報告してくださったAniway.Anyway@gmail.com
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3148) を報告してくださった Bluesea 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3149) を報告してくださった Bluesea 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3150) を報告してくださった Omair 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3151) を報告してくださった Toan Pham Van 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3152) を報告してくださった匿名のリサーチャー
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3153) を報告してくださった e6af8de8b1d4b2b6d5ba2610cbf9cd38 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3161) を報告してくださった Google Security Team の Ivan Fratric 氏と Ben Hawkes 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3162) を報告してくださった Google Security Team の Ivan Fratric 氏と Ben Hawkes 氏
  • VeriSign iDefense Labs と協力して、Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3163) を報告してくださった Jose Antonio Vazquez Gonzalez 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3164) を報告してくださった Security-Assessment.com の Scott Bell 氏
  • Shift JIS 文字エンコード脆弱性 (CVE-2013-3166) を報告してくださった Masato Kinugawa 氏
  • このセキュリティ情報に含まれている多層防御の変更についてマイクロソフトと協力してくださった IBM Group の Mark Yason 氏

MS13-056

  • DirectShow の任意メモリの上書きの脆弱性 - CVE-2013-3174 を報告してくださった Andrés Gómez Ramírez

MS13-057

  • HP の Zero Day Initiative に協力して、WMV ビデオ デコーダーのリモートでコードが実行される脆弱性 (CVE-2013-3127) を報告してくださった匿名のリサーチャー

MS13-058

  • Microsoft Windows 7 Defender の不適切なパス名の脆弱性 (CVE-2013-3154) を報告してくださった Reserve Bank of Australia の Alton Blom 氏
Microsoft Security Bulletin Summary for July 2013 | Microsoft Docs

記事にもなりましたね。

Microsoftは7月9日(日本時間10日)、予告通りに7件の月例セキュリティ情報を公開し、WindowsInternet ExplorerIE)に存在する計34件の脆弱性に対処した。内訳は、深刻度が4段階評価で最も高い「緊急」が6件、上から2番目の「重要」が1件となっている。
緊急レベルの6件のうち、Windowsカーネルモードドライバの脆弱性に対処した更新プログラム(MS13-053)とIE用の累積的な更新プログラム(MS13-055)の2件については、Microsoftが最優先で適用を勧告している。
Windowsカーネルモードドライバの脆弱性は、Windows 8やRTも含むサポート対象の全Windowsが深刻な影響を受ける。TrueTypeフォントファイルを仕込んだ共有コンテンツが表示された場合、任意のコードを実行され、システムを制御される恐れがあるという。MS13-053で修正された8件の脆弱性のうち2件は、既に情報が公開されており、「限定的な標的型攻撃」も確認されている。
一方、IEの累積的な更新プログラムでは、17件の脆弱性に対処した。特にクライアント版のWindowsでは、IE 10を含む全バージョンのIEが極めて深刻な影響を受ける。いずれも非公開で報告され、現時点でこの問題を突いた攻撃は確認されていないとMicrosoftは説明している。

Microsoft、7件のセキュリティ情報を公開 WindowsやIEに深刻な脆弱性 - ITmedia エンタープライズ

MS13-053のクライアントがPATCH NOW

Overview of the July 2013 Microsoft patches and their status.

InfoSec Handlers Diary Blog - Microsoft July 2013 Black Tuesday Overview

関連URL

screenshot