セキュリティ対策自己診断  あなたのスコアは?

2011 年 10 月、Microsoft Computing Safety Index (MCSI)  という、オンライン セーフティの自己診断ツールが公開されました。 これは、Microsoft  の Trustworthy Computing  (TwC)  グループが開発したもので、ユーザーが自身のPCの設定やオンライン上の行動に関する質問に回答することによって、どの程度オンライン上での安全を確保できているかということを測るためのツールです。 実際の診断ページはこちら(英語)で、 「ソフトウェア更新プログラムの自動更新を有効にしているか」 「コンピューターの Firewall は有効になっているか」 などの質問項目から成り、数分 ~ 5 分程度で診断できるようになっています。 診断結果は 0 ~ 100 点で表示され、スコアに応じて使用すべきツールや参考資料へのリンクが提供されます。 また、TwC では、米国、英国、フランス、ドイツ、ブラジルの 5 か国で行われた診断結果約 2,000 回答分を分析した結果を発表しました。 スコアの平均は 34 点で、大半の回答者がインターネット上での安全を守るために何らかの対策を講じているものの、まだ改善の余地があるようです。 また、分析結果から以下のことがわかりました。 ○ 62% が、不審者からメールで個人情報を尋ねられたことがある(過去 12 か月以内) ○ 53% が、アドウェアやスパイウェアに感染したことがある(過去 12か月以内) ○ 51% が、にウイルスやボットに感染したことがある(過去12 か月以内) ○ 44% が、自分自身に関する情報がどれだけオンラインで入手可能なのか不安に思っている ○ PC のセキュリティ対策ソフトウェアを信頼しているのはわずか 26%…


Internet Explorerのセキュリティ更新プログラムを提供開始 (MS10-018)

昨日の事前通知の通り、Internet Explorerの脆弱性 (CVE-2010-0806) に対応するセキュリティ情報および、セキュリティ更新プログラムを公開しました。 http://www.microsoft.com/japan/technet/security/bulletin/MS10-018.mspx (技術者向け)http://www.microsoft.com/japan/security/bulletins/MS10-018e.mspx (簡易版) また、悪用可能性指標などの情報は、3月の月例リリースの際に公開したページに、今回公開したMS10-018の情報を追加しています。http://www.microsoft.com/japan/technet/security/bulletin/ms10-mar.mspx 今月のワンポイント セキュリティ情報についも、今回の定例外のセキュリティ情報を開設する特別版を、以下のサイトから本日午後までに配信予定です。http://technet.microsoft.com/ja-jp/dd251169.aspx なお、MS10-018は、アドバイザリでお伝えしていた脆弱性 (CVE-2010-0806)を含めて、計10件に対応しています。CVE-2010-0806は、Internet Explorer 8には影響が無いことはお伝えしたとおりですが、対応した10件のうち脆弱性の3件 (緊急2,重要1) は、Internet Exploere 8にも影響を与えるものがあるため、Internet Explorer 5.01 ~ Intenret Explorer 8までの各バージョン用の更新プログラムを配信しています。 今回は、定例外の更新プログラムの提供ですが、配信は通常の公開と同様に、ダウンロードセンター、Microsoft Update (Windows Update), 自動更新を通じて行っています。


Internet Explorerのセキュリティ更新プログラムを提供開始 (MS10-002)

小野寺です。  「Internet Explorer 6の悪用事例を確認 (セキュリティ アドバイザリ 979352)」でお伝えしていた、Internet Explorerの脆弱性 (CVE-2010-0249)に対応するセキュリティ情報および、セキュリティ更新プログラムを公開しました。 http://www.microsoft.com/japan/technet/security/bulletin/ms10-002.mspx (技術者向け)http://www.microsoft.com/japan/security/bulletins/ms10-002e.mspx (簡易版) また、悪用可能性指標などの情報は、一月の月例リリースの際に公開したページに、今回公開したMS10-002の情報を追加しています。http://www.microsoft.com/japan/technet/security/bulletin/ms10-jan.mspx 今月のワンポイント セキュリティ情報についも、今回の定例外のセキュリティ情報を開設する特別版を、以下のサイトから本日午後までに配信予定です。http://technet.microsoft.com/ja-jp/dd251169.aspx なお、MS10-002は、アドバイザリでお伝えしていた脆弱性 (CVE-2010-0249)を含めて、計8件に対応しています。CVE-2010-0249は、Internet Explorer 5.01に影響ありませんが、対応した脆弱性の中には、Internet Exploere 5.01にも影響を与えるものがあるため、Internet Explorer 5.01 ~ Intenret Explorer 8までの各バージョン用の更新プログラムを配信しています。 今回は、定例外の更新プログラムの提供ですが、配信は通常の公開と同様に、ダウンロードセンター、Microsoft Update (Windows Update), 自動更新を通じて行っています。


2009年10月14日のセキュリティ情報

小野寺です 事前通知でお伝えした通り、セキュリティ情報 計13件 (緊急 8件, 重要 5件)を公開しました。合わせて、セキュリティ情報を 2 件, セキュリティ アドバイザリを 2 件更新しています。また、ワンポイント セキュリティでは、IT管理者向けに今月より新たに適用優先順情報や一覧性の高い回避策等の情報の提供を開始します。(本日午後に公開予定) セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-oct.mspx MS09-050 (SMBv2):セキュリティ アドバイザリ 975497でお伝えしていた件に対処しました。特別な細工がされたSMBv2パケットを受信することで、コードが実行される、またはサービス拒否状態となる可能性があります。 MS09-051 (Media Runtime):特別な細工がされたストリーミングまたは音声データを再生することで、コードが実行される可能性があります。 MS09-052 (Media Player):特別な細工がされたデータを開くことで、コードが実行される可能性があります。 MS09-053 (FTP Service):セキュリティ アドバイザリ 975191でお伝えしていた件に対処しました。特定の細工を伴って、リストコマンド等を実行することで、サービス拒否または、コードが実行される可能性があります。 MS09-054 (IE):特別な細工のされたWebサイト等を参照することで、コードが実行される可能性があります。 MS09-055 (Kill Bit):MS09-035 (ATL)の影響を受けるいくつかのActiveXコンポーネントを、Kill Bit処理することで、Internet Explorerから呼び出せないようにしています。攻撃の手法としては、MS09-035でお伝えしている通り、特別な細工のされたWebサイト等を参照することで、結果的にコードが実行される可能性があります。 MS09-056 (CryptoAPI):特別な細工のされた不正な証明書が信頼できる証明書であると判断され、結果として、なりすましが行われる可能性があります。実際の例としては、この脆弱性を悪用して生成された不正な証明書をもつWebサイトに接続した場合に、正常な証明書が使われたサイトである判断する場合があります。 MS09-057 (Index Service):Index Serviceを不正なデータと共に呼び出すことで、コードが実行される可能性があります。この脆弱性を、Webサイト等に埋め込むような攻撃が想定されますが、既定の状態ではIndex Serviceは動作していません。 MS09-058 (Kernel):特別な細工がされたアプリケーケーションの実行または、存在により、サービス拒否または、特権の昇格が発生する可能性があります。この脆弱性は、特別な細工がされたアプリケーションの実行または、フィルダに特別な細工がされたアプリケーションが存在し、そのフォルダが一覧された場合にも悪用される可能性があります。フォルダは、ローカルおよびリモートの共有フォルダの双方に可能性がありますが、リモートのフォルダの場合はサービス拒否が発生します。 MS09-059 (LSASS):NTLMの認証プロセスの中で、特別な細工がされたパケットを送受信することで、サービス拒否が発生する可能性があります。 MS09-060 (Office):MS09-035 (ATL)の影響を受けるOffice製品に含まれるActiveXの対処を行っています。 MS09-061…


2009年9月9日のセキュリティ情報

小野寺です 事前通知でお伝えした通り、セキュリティ情報 計5件 (緊急 5件)を公開しました。また、セキュリティ情報を 1 件更新しています。 セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-sep.mspx MS09-045 (JScript):特別な細工がされたJScriptコードを含むWebサイトにアクセスすることで、コードが実行される可能性があります。また、インストールしているInternet Explorerのバージョンによって、JScriptのバージョンが違います。Microsoft Update、WSUSやSystem Center等の更新プログラム配布ソリューションを利用している場合は、この辺が自動判別されるのですが、手動で配信する場合は、適用する更新プログラムに注意が必要です。 MS09-046 (DHTML):特別な細工がされたWebサイト等を参照することで、コードが実行される可能性があります。今回対策した脆弱性は、MS09-037(ATL)との関連性はなく別のものとなります。関連の有無に関わらず、早期の更新プログラムの適用をお勧めします。 MS09-047 (Windows Media Format):特別な細工がされた特定のメディアファイルを参照することで、コードが実行される可能性があります。出所の不確かなメディアファイルの利用や、Web等でのストリーミングの利用により攻撃を受ける可能性がありますので、早期の更新プログラムの適用をお勧めします。また、CVE-2009-2499は、日本から報告されたものになります。 MS09-048 (TCP):特別な細工がされた特定の通信を受信することで、コードの実行または、サービス拒否となる可能性があります。認証された通信ではなく、匿名の通信で攻撃が行える可能性があるため、早期の対応を強くお勧めします。なお、現時点でコードが実行される可能性ある脆弱性については、詳細は公開されておらず、多くの場合コードの実行に至らず、サービス拒否となる可能性が高いと分析しています。また、Windows 2000については、サービス拒否の脆弱性のみが存在しますが、セキュリティ更新プログラムを提供しておりません。 この脆弱性に対処するためには、Windows 2000のTCPスタックやOSの深部のアーキテクチャをかなりの広範囲に渡って変更する必要があり、互換性の維持に重大な問題が発生する可能性が高く、脆弱性への対応は困難であると判断しています。 なお、Windows 2000が影響を受ける2つ脆弱性について、脆弱性悪用可能性指標は、3 (機能する見込みのない悪用コード) となっています。 MS09-049 (Winreless LAN):特別な細工がされた無線フレームを受信することで、コードが実行否される可能性があります。無線LANの受信可能範囲にあるコンピュータが影響を受ける可能性があります。早期の対応を強くお勧めします。なお、脆弱性については、詳細は公開されていません。また、こちらもTCPの脆弱性同様に安定した攻撃は艱難である可能性が高いと思われます。   セキュリティ情報 (更新):MS09-037 (ATL):Windows Media Center等で利用している HtmlInput Object ActiveXコントロールに関する更新プログラムを新たに公開しました。  


2009年8月12日のセキュリティ情報

小野寺です 事前通知でお伝えした通り、セキュリティ情報 計9件 (緊急 5件, 重要 4件)を公開しました。また、セキュリティ情報を 2 件更新し、セキュリティ アドバイザリを1件新規に公開し、セキュリティ情報の更新や公開に伴って 2 件を更新しています。 セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-aug.mspx MS09-036 (ASP.NET):特別な細工がされたHTTPリクエスト群を受信することで、応答不能になる可能性があります。この脆弱性が非常に限定された範囲で悪用された事を確認しており、ASP.NETを使用しているお客様は、サービスの安定提供の為にも早期の適用をお勧めします。 MS09-037 (Windows ATL):先日公開したMS09-035 (ATL)に関連して、Windowsのコンポーネントで影響を受けるものを対策しています。コンポーネントにより若干の違いはありますが、各コンポーネントが特別な細工共に呼び出すWebサイトを訪れることでコードの実行等につながる可能性があります。Internet Explorer経由の攻撃は、MS09-034 (IE)のセキュリティ更新プログラムに追加された新しい多層防御機能で防ぐ事ができますが、脆弱性自体を排除するという意味で、本更新プログラムの適用を強く推奨します。更新プログラムの適用に際しては、Windowsバージョンに対して一つの更新プログラムではなく、コンポーネント毎に更新プログラムを分けていますので、MS09-037および、上記の8月分をまとめたサイトを参照の上で適用してください。Microsoft Update や WSUS, System Cetner で更新プログラムを適用・管理している場合は、自動的に選択されます。 MS09-038 (Windows Media):特別な細工がされたAVIファイルが処理された場合に、コードが実行される可能性があります。本脆弱性は、Windows Media Player (WMP)ではなく、AVIファイルを処理するコンポーネントによるものですのでWMPに依存しません。 AVIファイルが何坂の形で処理される事が攻撃のシナリオとなりますので、Web等を参照することで攻撃を受ける可能性も考えられます。 この種の攻撃手法は最近増加傾向にあり、更新プログラムの適用を強く推奨します。 MS09-039 (WINS):特別な細工がされたパケットをWINSサーバーが受信した場合に、コードが実行される可能性があります。この脆弱性は、WINS サーバーに対するものであり、WINSクライアントやName Resolverは影響を受けません。更新プログラムの適用を強く推奨します。 MS09-040 (MSMQ):特別な細工がされたIOCTLリクエストをMSMQで送信する場合に、高い権限を取得される可能性があります。この脆弱性は、リモートから悪用する事はできませんが、ローカルでSYSTEM権限を取得することができる可能性があります。MSMQがインストールされ、動作しているシステム環境で、特にユーザー間で共有利用している様な環境では更新プログラムの適用を推奨します。 MS09-041 (Workstation):特別な細工がされたRPCメッセージを受信することで、コードが実行される可能性があります。悪用には、認証が必要となるためインターネット経由での悪用は困難になると予測できますが、一般的なイントラネット環境では悪用可能な環境であると考えられますので、更新プログラムの適用を強く推奨します。 MS09-042 (Telnet):攻撃者が用意した特別な細工がされたTelnetサーバーに、影響を受けるバージョンのTelnetクライアントで接続することで、コードが実行される可能性があります。Telnetクライアントを使用しなければ影響を受けることはないのですが、将来的に他の攻撃手法と複合的、telnetクライアントを強制的に呼び出されるようなシナリオで、外部からの攻撃が可能となりますので、更新プログラムの適用を強く推奨します。 MS09-043 (OWC):特別な細工がされたWebサイト等を参照することで、コードが実行される可能性があります。この脆弱性の悪用は、セキュリティ アドバイザリ 973472 でお知らせしていたもので、悪用が確認されている事もあり、早期の更新プログラムの適用を強く推奨します。 MS09-044 (RDP):特別な細工がされたWebサイト等を参照すること、または特別な細工がされたRDPサーバーに接続させられた場合に、コードが実行される可能性があります。更新プログラムの適用を強く推奨しますが、RDPには幾つかのバージョンがあり、適用に際してその点は注意する必要があります。MS09-037のところにも書きましたが、更新プログラムの管理ソリューションを使用している場合は、自動的に適切な更新が選択されます。 セキュリティ情報 (更新):MS09-029 (EOT):以前にお伝えした印刷スプーラーが異常終了する件に対処した新しい更新プログラムの提供を開始した事をお伝えするために更新しています。…


MS09-029のスプーラーの件と MS09-034 & MS09-035の更新

小野寺です。 先日、定例外でリリースしたMS09-034とMS09-035、それとMS09-029を更新しました。また、MS09-035について幾つかコメントももらっているのでその辺も含めて少し書いておこうと思います。 MS09-034:韓国語版のInternet Explorer 6 Service Pack 1 (Windows 2000用) で、印刷に関する問題が発見されたため、セキュリティ更新プログラムを再リリースしました。この現象および、再リリースは、韓国語版に対してのみのものですので、日本語版や英語版を使っていお客様には影響はありません。 MS09-035:製品バージョン毎に幾つかのセキュリティ更新プログラムを提供していますが、その中に、再頒布可能パッケージ用のセキュリティ更新プログラム(KB973544, KB973551, KB973552)があります。 また、Microsoft Updateでは、これらの再頒布可能パッケージ用のサブセット版として、ATLに関する脆弱性に対応する、「ATL に関するセキュリティ更新プログラム (KB973923, KB973924)」を配信しています。このどちらを適用しても、脆弱性に対処できるのですが、Microsoft Update側では、、「ATL に関するセキュリティ更新プログラム」が、適用されているかどうかを検出して、配信の有無を判断していました。結果、「再頒布可能パッケージ用のセキュリティ更新プログラム」を適用している場合に、MBSAで、更新が適用されていないと判断されたり、Microsoft Updateで、再度、「ATL に関するセキュリティ更新プログラム 」が配信される事がありました。今回のMicrosoft Update側の検出ロジックを修正しその問題に対処しています。配信しているパッケージ自体に変更はありませんので、すでに更新を適用している場合は、特に対応の必要はありません。 MS09-029:すでに、ご存知の方もいると思いますが、Windows 2000, XP または Windows Server 2003 のセキュリティ更新プログラムを適用することで、印刷スプーラーが異常終了する事例の報告を受けています。MS09-029に既知の問題が発見された事をお知らせするために、セキュリティ情報を更新しています。 印刷スプーラーの件については、対応の準備が整い次第、プロダクト セキュリティ警告サービス等を通じてお知らせする予定です。    


2009年7月29日のセキュリティ情報 (定例外)

小野寺です 2009年7月24日に事前通知でお伝えした通り、定例外で、セキュリティ情報 計2件 (緊急 1件, 警告 1件)を公開しました。また、今回の2つのセキュリティ情報について説明するセキュリティ アドバイザリも1件合わせて公開しています。 セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 7月の月例リリース分と今回分をまとめて一つにしています。http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx MS09-034 (Internet Explorer):特別な細工が施されたWebサイトやメール上のコンテンツを参照することで、リモートでコードが実行される可能性があります。今回対応した3つの脆弱性は、どれも悪用・公開はこのBlogを書いている時点では確認されていません。 そのため、これら3つの脆弱性が、定例外のリリースの理由ではありません。 とはいえ、深刻度が緊急の脆弱性ですから、早急な適用をお勧めします。今回定例外のリリースを、行ったのはこの更新プログラムに、将来的な安全性をより高めるために、新しい多層防御機能を追加している事に関連しています。 詳しくはもう一つのセキュリティ情報MS09-035とセットで説明する必要があるため、後述します。 MS09-035 (Visual Studio/ATL):脆弱なATL (Active Template Library)を使って開発されたActiveXコントロールを通じて、ActiveXコントロール関連の本来のセキュリティ機能が迂回される可能性があります。結果として、コードの実行等につながる可能性があります。さて、ATL等を使った事がある方は、お気づきかもしれませんが、この脆弱性は、Visual Studioが攻撃の対象となるわけではありません。 Visual Studioに付属するATLを使用して、開発されたActiveXコントロールなどのコンポーネントやコントロールが影響を受けます。 その際の現実的な攻撃経路 (Attacking vectorといいます)として、特別な細工が施されたWebサイトから、影響を受けるActiveXコントロールが呼び出される場合です。 この辺の関連は、MS09-034とセットで必要があるため、後述します。MS09-035は、今後、脆弱性の影響を受けないコントロールやコンポーネントを開発できるように、ATLを更新してATL内の脆弱性に対処しています。そのため、影響を受ける可能性のあるコンポーネント開発者は、MS09-035の更新プログラム適用後に、該当コンポーネントを、リビルドする必要があります。 セキュリティ アドバイザリ (新規): セキュリティ アドバイザリ (973882): Microsoft ATL (Active Template Library) の脆弱性により、リモートでコードが実行されるMS09-034 および MS09-035に関連します。 マイクロソフトの開発環境である Visual Studioには、ATL (Active Template Library)と呼ばれるC++のクラスライブラリが付属しています。このATLのコードが原因となって、このライブラリを基に開発されたコンポーネントが脆弱な状態になる場合があります。このATL自体の脆弱性に対処したのが、MS09-035です。主に開発者向けの更新プログラムです。 開発者の方はMS09-035を適用したのちに、コンポーネントをリビルドすることで、この脆弱性を開発したコンポーネントから排除することができます。 この脆弱性の影響を受けるかを開発者が判断する方法は、MSDNサイト (http://msdn.microsoft.com/ja-jp/ee309358.aspx) をご覧ください。 この脆弱性は、脆弱なATLによって開発されたコントロールやコンポーネントでも発生し、攻撃の経路としては、Webを参照することによる影響を受けるActiveXを悪用した攻撃が考えられます。MS09-034は、ATLに関するもの以外のInternet Explorerの脆弱性に対処していますが、それと同時に、このATL脆弱性の影響を受けるActiveXがInternet Explorerを通じて悪用される事を防ぐための多層防御機能を新たに追加しています。この多層防御機能は、ActiveXの動作を監視し、今回の脆弱性が悪用される事を阻止します。 そのため、多くのユーザーは、Internet…


2009年7月のセキュリティ情報

小野寺です 2009年7月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 6 件 (緊急 3件, 重要 3件)となります。合わせて、セキュリティ アドバイザリを 2件を更新しています。 セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx 毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、以下のサイトと、このBlogでの公開を予定しています。http://technet.microsoft.com/ja-jp/dd251169.aspx MS09-028 (DirectX):特別な細工が施されたQuickTimeファイルを開くか、Webやメール上のコンテンツが再生・配信された等に場合にリモートでコードが実行される可能性があります。対応した3つの脆弱性の中の一つは、セキュリティ アドバイザリ 971778 でお伝えしていた件になります。すでに悪用も確認されているため、速やかに更新プログラムを適用する事を推奨しています。Windows Vista以降で使われているDirectX 10以降のバージョンは、影響を受けませんが、Windows XP, Windows 2000用のDirect X9以下のバージョンが影響を受けます。Windows 2000での展開は特に複数のバージョンが組織内で混在している可能性があるため、配布するパッケージに注意が必要かもしれません。WSUS等の配布ソリューションを使っている場合はバージョンに合わせて自動選択されるため気にする必要はありません。 MS09-029 (EOT):特別な細工が施されたEmbedded Open Type (埋め込みフォント)を持つファイルやWebサイトを開くことで、リモートでコードが実行される場合があります。 MS09-030 (Publisher):特別な細工が施されたPublisherファイルを開くことで、リモートでコードが実行される場合があります。 MS09-031 (ISA):特別な細工が施された通信リクエストを処理する際に、特権の昇格が発生する可能性があります。 MS09-032 (Killbit – Video):特別な細工が施されたMicrosoft ActiveXが埋め込まれたWebサイト等を参照することで、リモートでコードが実行される可能性があります。セキュリティ アドバイザリ 972890 でお伝えしていた件になります。すでに悪用も確認されているため、速やかに更新プログラムを適用する事を推奨しています。セキュリティ更新プログラムに関してですが、影響を受けないWindows 2000, Windows Vista, Windows Server 2008にも更新プログラムを配信します。 これは、将来的にVista等に何らかの理由でActiveXコントロールがインストールされ、この脆弱性が悪用される事を事前に阻止するための予防措置となります。 また、今回は、マイクロソフト製品について新たに対応しているため、セキュリティアドバイザリではなく、セキュリティ情報として公開しています。 MS09-033 (Virtual PC/Server):特別な細工が施されたプログラムを、ゲストOS上で実行することで特権の昇格が発生する可能性があります。特権の昇格はあくまでも、ゲストOS内でのみ発生し、そのゲストOS(仮想化環境)をホストしている側に影響はおよびません。 また、別の仮想化技術であるHyper-V(Windows Server 2008)は影響を受けません。  セキュリティ アドバイザリ (更新): セキュリティ アドバイザリ…


2009年6月のセキュリティ情報

小野寺です 2009年6月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 10 件 (緊急 6件, 重要 3件, 警告 1件)となります。また、合わせて、MS09-017の更新、セキュリティ アドバイザリを 2件公開し、2件を更新しています。 セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx 毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、以下のサイトと、このBlogでの公開を予定しています。http://technet.microsoft.com/ja-jp/dd251169.aspx MS09-018 (Active Directory):特別な細工が施されたLDAP (LDAPS) リクエストの受信、または処理中にリモートでコードが実行される可能性があります。リモートでコードが実行される可能性があるのは、Windows 2000 Server のActive Directory (AD) のみで、Windows Server 2003 などの他のOSでは、攻撃が成功しても、サービス拒否状態となり深刻度も、重要と評価しています。どちらにしても、ADが侵害、または停止するのは好ましくありませんの早々の適用を推奨します。 MS09-019 (Internet Explorer):幾つかの脆弱性に対処していますが、多くの場合、不正な細工が行われたWebサイトを参照する事で、リモートでコードが実行されます。公開した時点で、悪用は確認されていませんが、最近の被害事例を考えると実際に悪用がなされる前に適用しておきたい更新プログラムです。 MS09-020 (IIS):特別な細工が施されたWebDAVリクエストの受信、または処理中に特権の昇格が発生する可能性があります。セキュリティ アドバイザリ (971492) で、お知らせしていた脆弱性に対応したものとなります。 MS09-021 (Excel):特別な細工が施されたExcelファイルを開くことで、リモートでコードが実行される可能性があります。Office 2000 (Excel 2000) の深刻度のみ緊急と評価しています。 Office XP以降のバージョンでは、実際にコードが実行可能である確立がOffice 2000よりも下がる事が社内の検証で分かっています。 しかし、ドキュメントファイルを使った攻撃は依然として多い状況ですので、適用はするべきです。 MS09-022 (Spooler):特別な細工が施された印刷スプーラーに対するリクエストの受信、または処理中にリモートでコードが実行される可能性があります。リモートでコードが実行される可能性があるのは、Windows 2000のみとなっており、他のOS環境では、特権の昇格または、情報漏えいの可能性のみとなります。 MS09-023 (Windows Search):特別な細工が施されたファイルが、Windows Searchで検索結果として表示される場合に、情報漏えいの可能性があります。今回影響を受ける環境では、Windows Searchは、既定ではインストールされておらず、任意にインストールしている必要があります。尚、Windows XPの検索機能とは別のものです。 MS09-024…

3