Windows HotFix Briefings ALERTセキュリティ情報 ― 2007年12月版
DA Lab Windowsセキュリティ |
|
※ 本HotFix Briefingsでは、Windows関連の修正プログラム情報、セキュリティ・ホール(脆弱性)情報について、月1回のダイジェストでお知らせします。 |
マイクロソフトは、月例の修正プログラム公開日である2007年12月12日に、MS07-063〜069の合計7件の脆弱性情報を公表し、修正プログラムの提供を開始した。最大深刻度は、最も緊急性の高い「緊急」レベルが3件、「重要」が4件である。詳細な技術情報だけでなく、実証コードや攻撃事例が報告されたものも含まれており、ウイルスやワーム、フィッシング・サイトへの悪用が懸念される。事前の検証を行い、早急に適用作業を開始する必要がある。
- [重要]SMBv2 の脆弱性により、リモートでコードが実行される(MS07-063/942624)
- [緊急]DirectShow の脆弱性により、リモートでコードが実行される (MS07-064/941568)
- [重要]メッセージ キューの脆弱性により、リモートでコードが実行される(MS07-065/937894)
- [重要]Windows カーネルの脆弱性により、特権が昇格される(MS07-066/943078)
- [重要]Macrovision ドライバの脆弱性により、ローカルで特権が昇格される(MS07-067/944653)
- [緊急]Windows Media Format の脆弱性により、リモートでコードが実行される(MS07-068/941569、944275)
- [緊急]Internet Explorer 用の累積的なセキュリティ更新プログラム(MS07-069/942615)
- そのほかのセキュリティ、修正プログラム関連情報
|
||||||||||||||||||
セキュリティ・ホールの概要と影響度SMBv2(Server Message Block Version 2.0)パケットの署名処理が正しく実装されていないことに起因する脆弱性が存在し、SMBv2パケットを介したデータが改ざんされ、その結果リモートでコードが実行される危険性がある。SMBv2とは、Windows OSのファイル/プリンタ共有に用いられるSMBプロトコルの更新版である。 Windows 2000/Windows XP/Windows Server 2003は、この脆弱性の影響を受けない。またWindows VistaでもSMBv2署名はデフォルトで無効であり、攻撃が成立するには、SMBv2署名を必要とするホストと接続することが必要条件となる。 対象プラットフォーム今回修正プログラムが提供される環境は以下のとおりである。
|
|
||||||||||||||||||||||||||||||||||||||
セキュリティ・ホールの概要と影響度この修正プログラムは、音声や映像の再生などに利用されるWindows標準API「DirectShow」に存在する2種類の脆弱性を解消する。各脆弱性の概要は以下のとおり。
対象プラットフォーム今回修正プログラムが提供される環境は以下のとおりである。
適用時の注意点 ■Windows 2000向けはDirectXのバージョンで適用する修正プログラムが異なる
Windows 2000のDirectXはOSとは別に後から更新可能なため、OSのデフォルト状態とは異なるバージョンがインストールされていることがある。手動で修正プログラムを適用する場合、その前に必ずDirectXのバージョンを確認し、上表のように適切な修正プログラムを選ぶ必要がある。DirectXのバージョンは、[スタート]−[ファイル名を指定して実行]で、「DXDiag」と入力後、[OK]をクリックし、DirectX Diagnostic Toolを起動することで確認可能だ([システム]タブ−「システム情報」−「DirectX バージョン」にバージョン番号が表示される)。 |
|
||||||||||||||||||||
セキュリティ・ホールの概要と影響度Windowsの通信サービスの一種であるMSMQ(メッセージ・キュー・サービス)に未チェック・バッファの脆弱性が存在し、細工されたメッセージをMSMQが受信すると、特権の昇格が生じたりリモートでコードが実行されたりする危険性がある。特にWindows 2000 Serverの場合、匿名ユーザーがインターネットを介してリモートで攻撃することも可能なので、MSMQがインストールされている場合は非常に危険だ。 Windows Server 2003/Windows Vistaは、この脆弱性の影響を受けない。またWindows 2000/Windows XPでもMSMQはデフォルトでインストールされず、手動でインストールした場合にのみ、この脆弱性の影響を受ける。 対象プラットフォーム今回修正プログラムが提供される環境は以下のとおりである。
適用時の注意点 ■MSMQをインストールしていない場合でも適用を求められる またMS07-065の修正プログラムが適用済みであっても、後からMSMQをインストール(サービスを起動)した場合、改めてMS07-065の修正プログラムを適用しないと、脆弱性が残ったままとなる場合があるので注意が必要だ(脆弱性を解消したファイルに置き換わらない場合がある)。 |
INDEX | ||
[Windows HotFix Briefings ALERT] | ||
1.緊急レベル3件を含む7件のセキュリティ修正が公開(1) | ||
2.緊急レベル3件を含む7件のセキュリティ修正が公開(2) | ||
3.そのほかのセキュリティ、修正プログラム関連情報 | ||
Windows HotFix Briefings |
- Azure Web Appsの中を「コンソール」や「シェル」でのぞいてみる (2017/7/27)
AzureのWeb Appsはどのような仕組みで動いているのか、オンプレミスのWindows OSと何が違うのか、などをちょっと探訪してみよう - Azure Storage ExplorerでStorageを手軽に操作する (2017/7/24)
エクスプローラのような感覚でAzure Storageにアクセスできる無償ツール「Azure Storage Explorer」。いざというときに使えるよう、事前にセットアップしておこう - Win 10でキーボード配列が誤認識された場合の対処 (2017/7/21)
キーボード配列が異なる言語に誤認識された場合の対処方法を紹介。英語キーボードが日本語配列として認識された場合などは、正しいキー配列に設定し直そう - Azure Web AppsでWordPressをインストールしてみる (2017/7/20)
これまでのIaaSに続き、Azureの大きな特徴といえるPaaSサービス、Azure App Serviceを試してみた! まずはWordPressをインストールしてみる
|
|