マイクロソフトが14件のセキュリティ情報からなる月例パッチを公開 - (page 2)

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎2010年08月11日 11時30分
  • 一覧
  • このエントリーをはてなブックマークに追加

 MSRC EngineeringチームのJonathan Ness氏は、各セキュリティ情報のリスクファクターを評価するのに役立つ表を提供している。

セキュリティ情報 可能性の高い攻撃ベクトル 最大深刻度 最大悪用可能性指標 30日間で予想される影響 プラットフォーム緩和策/備考
MS10-055
(Cinepak)
悪質なウェブページの閲覧または悪質なAVIファイルをメディアプレーヤーで再生。 緊急 1 Cinepakコーデックの脆弱性を悪用する攻撃コードがリリースされる可能性あり。 Windows Server 2003、Windows Server 2008には脆弱性のあるDLLは存在しない。
MS10-052
(MPEG-3)
悪質なウェブページの閲覧または悪質なASXファイルをメディアプレーヤーで再生。 緊急 1 MPEG-3コーデックの脆弱性を悪用する攻撃コードが登場する可能性あり。 脆弱性があるのはWindows XPおよびWindows Server 2003のみ。
MS10-056
(Word、RTF)
悪質なRTFファイルをMicrosoft Wordで開く、またはRTFメールをOutlook 2007で開く。 緊急 1 RTFの攻撃コードが開発される可能性あり。 Office 2010には影響なし。
2007より前のバージョンのOutlookは、RTFパーサーにWordを使用していないため、Outlookを利用した攻撃ベクトルの影響を受けない。
MS10-060
(Silverlight、.NET framework)
悪質なウェブページの閲覧。 緊急 1 Silverlightの脆弱性を悪用する攻撃コードがリリースされる可能性あり。
MS10-054
(SMB)
Windows XPのシステムがネットワーク経由で送られるSMBパケットで侵害される。 緊急 2 この脆弱性を利用したコードの実行は困難。 プラットフォームごとのリスクに関する詳しい情報については、このSRDブログを参照。
MS10-053
(Internet Explorer)
悪質なウェブサイトを閲覧。 緊急 1
(IE6のみ)
IE7、IE8を対象とした安定した信頼性のあるコードを開発するのは困難。 プラットフォームの緩和策により、IE7およびIE8に攻撃を成功させることは非常に困難。
MS10-051
(MSXML ActiveX)
悪質なウェブサイトを閲覧。 緊急 2 信頼性のある攻撃コードを作成するのは困難。
MS10-049
(schannel)
悪質なhttpsを使用したウェブサイトを閲覧。 緊急 2 CVE-2010-2566を悪用してコードを実行することは困難。攻撃が成功した場合、コードの実行はSYSTEMとして行われるため、困難さにもかかわらず魅力的なターゲットとなり得る。 Windows Vista以降のプラットフォームでは、深刻度は重要に設定されている。詳しい情報については、このSRDブログこのSRDブログを参照。
MS10-050
(Windows Movie Maker)
電子メールで送られた、またはウェブサイトからダウンロードされた悪質なMSWMMファイルを開く。 重要 1 MSWMMを悪用するコードが開発される可能性あり。 Windows 7にデフォルトで同梱されているWindows Live Movie Makerには影響がない。
MS10-057
(Excel 2002、Excel 2003)
電子メールで送られた、またはウェブサイトからダウンロードされた悪質なXLSファイルを開く。 重要 1 XLSを悪用するコードが開発される可能性あり。 Office 2007、Office 2010には影響なし。
MS10-048
(Win32k)
ローカルでマシンにログインした攻撃者が、この脆弱性を悪用してより高い特権に昇格する。 重要 1 CVE-2010-1897およびその他の脆弱性を利用する攻撃コードが開発される可能性あり。
MS10-058
(TCP/IP)
遠隔の攻撃者が対象マシンでバグチェックを引き起こす。ローカルでマシンにログインしている攻撃者が、この脆弱性を悪用してより高い特権に昇格する。 重要 1 1つあるいは両方の脆弱性を悪用するコードが登場する可能性あり。 64ビット版Windowsは、ローカルで特権昇格を引き起こす脆弱性の影響を受けない。
MS10-059
(Tracing service)
ローカルでマシンにログインしている攻撃者が、脆弱性を利用してより高い特権に昇格する。 重要 1 概念実証コードがリリースされる可能性あり。
MS10-047
(Kernel)
ローカルでマシンにログインしている攻撃者が、脆弱性を利用してより高い特権に昇格する。 重要 1 概念実証コードが登場する可能性あり。 Windows Server 2008 R2およびWindows 7では、セキュリティ上の影響はサービス拒否攻撃に限られる。

 Googleの研究者Tavis Ormandy氏が、ローカルでログインしている攻撃者が特別に作成されたアプリケーションを実行した場合に特権昇格が可能になるカーネルの脆弱性をいくつか報告したとして、Microsoftに名前を挙げられている点は興味深い。

 Ormandy氏は最近、Microsoftがパッチを公開する前に、コード実行の脆弱性に関して公の場で情報公開を行う判断をしたことで、同社と衝突している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]