MS、10月の月例パッチで「Windows 7」の脆弱性を修復 - (page 2)

文:Elinor Mills(CNET News) 翻訳校正:緒方亮、高森郁哉2009年10月14日 10時22分

 「緊急」の更新はまだある。ActiveXのKill Bitの累積的なセキュリティ更新では、現在も悪用されている、Active Template Library(ATL)を使用してコンパイルされたActiveXコントロールの脆弱性を解決する。また別のパッチは、ATLのActiveXコントロールに内在する、悪質なコンポーネントまたはコントロールを読み込んだ場合にリモートでコードが実行される可能性のある複数の脆弱性を解決する。ActiveXとATLは、Microsoftが2009年7月に公開した緊急パッチの対象だった。

 最後となる「緊急」の脆弱性は、WindowsのGraphics Device Interface Plus (GDI+)に関するものだ。この脆弱性では、影響を受けるソフトウェアで悪質な画像ファイルを使って表示させた場合や、悪意あるウェブページを閲覧した場合に、攻撃者にコンピュータを制御されるおそれがある。

 深刻度が「重要」のセキュリティ情報は5件公開された。1件はIISの脆弱性を修復するもので、この脆弱性についてはエクスプロイトコードがすでに一般に出回っているが、限定的な攻撃にとどまっている。他に修復の対象となっているのは、Windows CryptoAPIの脆弱性、Windows Indexing Serviceの脆弱性、Windows Kernelの脆弱性、およびLocal Security Authority Subsystem Service(LSASS)の脆弱性だ。

 Windows CryptoAPIのセキュリティ更新は、インターネットでドメイン名が認証される部分の脆弱性に関するもので、攻撃者のなりすましにより、疑いを持たないネットユーザーが情報を盗まれる可能性がある。この脆弱性は、2009年8月のDEFCONで研究者のDan Kaminsky氏とMoxie Marlinspike氏によって明らかにされた。

 今回の定例パッチで影響を受けるソフトウェアには、Windows 7、「Windows 2000」「Windows XP」「Windows Vista」「Server 2003」「Server 2008」「Office XP」「Office 2003」「Office 2007」「SQL Server 2000」「SQL Server 2005」、Silverlight、「Visual Studio .Net 2003」「Visual Studio 2005」「Visual Studio 2008」「Visual FoxPro 8.0」「Visual FoxPro 9.0」「Report Viewer 2005」「Report Viewer 2008」「Forefront Client Security 1.0」、また「Visio」「Project」「Word Viewer」「Works」を含むOfficeソフトウェアなどがある。

 今回インストールされるパッチはまた、トロイの木馬「Win/FakeScanti」を除去する。Win/FakeScantiは、コンピュータユーザーのシステムをスキャンしてマルウェアを発見すると主張し、さらに見つかったと主張して金銭を得ようとする。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]