2014 年 6 月のセキュリティ情報 (月例) - MS14-030 〜 MS14-036 - 日本のセキュリティチーム - Site Home - TechNet Blogs

(情報元のブックマーク数

完全放置プレイしてた・・・orz

2014 年 6 月 11 日 (日本時間)、マイクロソフトは計 7 件 (緊急 2 件、重要 5 件) の新規セキュリティ情報を公開しました。なお、Internet Explorer のセキュリティ更新プログラムには、CVE-2014-1770 の対処が含まれています。そして、新規セキュリティ情報を公開すると共に、既存のセキュリティ アドバイザリ 2 件の更新を行いました。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 1 種類のマルウェアに対応しています。

2014 年 6 月のセキュリティ情報 (月例) – MS14-030 ~ MS14-036 – 日本のセキュリティチーム
セキュリティ情報 ID セキュリティ情報タイトル 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS14-030 リモート デスクトップの脆弱性により改ざんが起こる (2969259) 重要 改ざん 再起動が必要な場合あり Windows 7Windows 8Windows 8.1Windows Server 2012、および Windows Server 2012 R2
MS14-031 TCP プロトコル脆弱性により、サービス拒否が起こる (2962478) 重要 サービス拒否 要再起動 Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8Windows 8.1Windows Server 2012Windows Server 2012 R2、Windows RT、 および Windows RT 8.1
MS14-032 Microsoft Lync Server の脆弱性により、情報漏えいが起こる (2969258) 重要 情報漏えい 再起動が必要な場合あり Microsoft Lync Server 2010 および Microsoft Lync Server 2013
MS14-033 Microsoft XML コア サービスの脆弱性により、情報漏えいが起こる (2966061) 重要 情報漏えい 再起動が必要な場合あり サポートされているすべてのエディションの Windows.
MS14-034 Microsoft Word の脆弱性により、リモートでコードが実行される (2969261) 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Word 2007 および Microsoft Office 互換機能パック
MS14-035 Internet Explorer 用の累積的なセキュリティ更新プログラム (2969262) 緊急 リモートでコードが実行される 要再起動 サポートされているすべてのエディションの Windows 上の Internet Explorer
MS14-036 Microsoft Graphics コンポーネント脆弱性により、リモートでコードが実行される (2967487) 緊急 リモートでコードが実行される 要再起動 サポートされているすべてのエディションの WindowsMicrosoft Live Meeting 2007、Microsoft Lync 2010、Microsoft Lync 2013、Microsoft Office 2007、および Microsoft Office 2010
2014 年 6 月のセキュリティ情報 (月例) – MS14-030 ~ MS14-036 – 日本のセキュリティチーム

日本人と思われる名前が、「サイバーディフェンスのNoriaki Iwasaki 氏 」

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

MS14-030

  • RDP MAC脆弱性 (CVE-2014-0296) を報告してくださった Tripwire の Andrew Swoboda 氏と Tyler Reguly 氏

MS14-033

  • MSXML エンティティ URI脆弱性 (CVE-2014-1816) を報告してくださった Christian Kulenkampff 氏

MS14-034

  • VeriSign iDefense Labs に協力して、埋め込みフォントの脆弱性 (CVE-2014-2778) を報告してくださった s3tm3m

MS14-035

  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-0282) を報告してくださった Simon Zuckerbraun 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1762) を報告してくださった、HP の Zero Day Initiative
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1764) を報告してくださった VUPEN
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1766) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1766) を報告してくださった Andreas Schmidt 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1769) を報告してくださった、OUSPG の Atte Kettunen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1769) を報告してくださった、Qihoo の Liu Long 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1769) を報告してくださった、Qihoo の Yujie Wen 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1770) を報告してくださった、Corelan の Peter 'corelanc0d3r' Van Eeckhoutte 氏
  • TLS サーバー証明書の再ネゴシエーション脆弱性 (CVE-2014-1771) を報告してくださった、Institut National de Recherche en Informatique et en Automatique (INRIA) の Prosecco チーム
  • VeriSign iDefense Labs と協力して、Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1772) を報告してくださった Omair 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1773) を報告してくださった John Villamil 氏と Sean Larsson 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1774) を報告してくださった AMol NAik 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1775) を報告してくださった、Harmony Security の Stephen Fewer 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1775) を報告してくださった、Palo Alto Networks の Hui Gao 氏
  • Internet Explorer の情報漏えいの脆弱性 (CVE-2014-1777) を報告してくださった、Context Information Security の James Forshaw 氏
  • Internet Explorer の特権の昇格の脆弱性 (CVE-2014-1778) を報告してくださった、Context Information Security の James Forshaw 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1779) を報告してくださった匿名のリサーチャー
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1780) を報告してくださった Soroush Dalili 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1781) を報告してくださった NSFOCUS Security Team
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1782) を報告してくださった lokihardt@ASRT 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1782) を報告してくださった、Qihoo の Liu Long 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1782) を報告してくださった、Qihoo の Zhibin Hu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1782) を報告してくださった、Qihoo の Yuki Chen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1782) を報告してくださった、knownseci の ZhaoWei 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1783) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1784) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1784) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1784) を報告してくださった、Qihoo の Zhibin Hu 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1785) を報告してくださった SkyLined 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1785) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1785) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1786) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1788) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1789) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1789) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1790) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1791) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • VeriSign iDefense Labs と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1792) を報告してくださった、Corelan の Peter 'corelanc0d3r' Van Eeckhoutte 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1794) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1795) を報告してくださった、FireEye の Xiaobo Chen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1796) を報告してくださった、Palo Alto Networks の Hui Gao 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1797) を報告してくださった Gareth Heyes 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1799) を報告してくださった、Qihoo の Zhibin Hu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1799) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1799) を報告してくださった 0016EECD9D7159A949DAD3BC17E0A939 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1800) を報告してくださった SkyLined 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1802) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1803) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1804) を報告してくださった、Palo Alto Networks の Royce Lu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1804) を報告してくださった、Qihoo の Yuki Chen 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-1805) を報告してくださった lokihardt@ASRT 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2753) を報告してくださった、Qihoo の Liu Long 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2754) を報告してくださった、Qihoo の Liu Long 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2755) を報告してくださった、Palo Alto Networks の Xin Ouyang 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2755) を報告してくださった、Qihoo の Zhibin Hu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2756) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2756) を報告してくださった 0016EECD9D7159A949DAD3BC17E0A939 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2757) を報告してくださった Simon Zuckerbraun 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2758) を報告してくださった匿名のリサーチャー
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2759) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2760) を報告してくださった、Qihoo の Zhibin Hu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2761) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2763) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2764) を報告してくださった、Qihoo の Yujie Wen 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2765) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2766) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2767) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2768) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2769) を報告してくださった、Palo Alto Networks の Bo Qu 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2770) を報告してくださった、Palo Alto Networks の Xin Ouyang 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2771) を報告してくださった、Palo Alto Networks の Royce Lu 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2772) を報告してくださった、Harmony Security の Stephen Fewer 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2773) を報告してくださった Keen Team
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2775) を報告してくださった、HP の Zero Day Initiative の AbdulAziz Hariri 氏
  • Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2776) を報告してくださった、HP の Zero Day Initiative の AbdulAziz Hariri 氏
  • HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2777) を報告してくださった VUPEN
  • このセキュリティ情報に含まれている多層防御の変更についてマイクロソフトと協力してくださった、Cyber Defense Institute, Inc. の Noriaki Iwasaki

MS14-036

  • Unicode スクリプト プロセッサの脆弱性 (CVE-2014-1817) を報告してくださった、Security-Assessment.com の Scott Bell 氏
  • GDI+ の画像解析の脆弱性 (CVE-2014-1818) を報告してくださった Google Inc の Mateusz "j00ru" Jurczyk 氏
2014 年 6 月のマイクロソフト セキュリティ情報の概要 | Microsoft Docs

影響度も出ています。

セキュリティ情報 最も起こりうる攻撃 セキュリティ情報最大深刻度 最大悪用可能性指標 公開 30 日以内の影響 プラットフォーム緩和策 特記事項
MS14--035 (Internet Explorer) 被害者が悪意のある Web ページを閲覧する。 緊急 1 30 日以内に悪用コードが作成される可能性があります。 59 件の CVE 数は先月一般に見られたエクスプロイトに着目したものです。これらは、5 月、および 6 月の修正で、現在のところ攻撃を確認していないものです。
MS14--034 (Word 2007) 被害者が悪意のある Office ドキュメントを開く。 重要 1 30 日以内に悪用コードが作成される可能性があります。 埋め込みフォントの解析における問題を解決しました。Doc あるいは docx のいずれかが経路となります。Word 2010、およびそれ以降のバージョンについては影響を受けません。
MS14--036 (GDI+) 被害者が悪意のあるグラフィック ファイル、もしくは悪意のあるPowerPoint ドキュメントを開く。 緊急 1 30 日以内に悪用コードが作成される可能性があります。 最近、実際の現場で攻撃者が実行しているのが見られない領域で、EMF+ レコード タイプの解析における問題を解決しました。(そのため、GDI+ の更新プログラムよりも先に Word のセキュリティ更新プログラムが表の前にリストしています。)
MS14--033 (MSXML) 被害者が、悪意のある Web ページを閲覧、あるいは悪意のあるドキュメントを開き、ダウンロードしたファイルのローカルでのパス名を気づかずに攻撃者に送信する。パス名には既定でユーザーのログイン名が含まれている。 重要 3 情報漏えいの脆弱性の利用が蔓延する可能性は低いです。 情報漏えいのみです。
MS14--030 (ターミナル Services) リモートデスクトップの開始時に、中間者としてふるまう攻撃者が、リモートデスクトップで情報を読み取る、あるいは改ざんする可能性がある。 重要 なし 改ざんを可能にする脆弱性の利用が蔓延する可能性は低いです。 ターミナル サービス NLA 機能が、この脆弱性を緩和します。
MS14--031 (TCP) 攻撃者が、変種の TCP オプションで多数の接続を開始する。それぞれの接続で、本来望ましい時間よりも長く非ページのプールメモリが一時的に消費され、結果としてリソースの消耗につながる。 重要 3 サービス拒否に限ったリソース消耗を許す、脆弱性の利用が蔓延する可能性は低いです。 攻撃者が TCP オプション フィールドを制御するのが必須です。攻撃者は、TCP オプション フィールドに上書きするネットワーク インフラストラクチャに隠れて、サービス拒否を引きこすことはできません。
MS14--032 (Lync サーバー XSS) 被害者が、有効な Lync 会議の特別に細工された悪意のあるリンクをクリックする。通常被害者がアクセス権を持つ Lync サーバーのコンテキストで被害者が操作を行える。 重要 3 この脆弱性の利用が蔓延する可能性は低いです。 XSS style の脆弱性です。
2014 年 6 月のセキュリティ更新プログラムのリスク評価 – 日本のセキュリティチーム

screenshot