以下に示すMicrosoftのMSRCがまとめた一覧表は、それぞれのセキュリティ情報のリスクを理解するのに役立つだろう。
セキュリティ情報 | 可能性の高い攻撃ベクトル | 最大深刻度 | 最大悪用可能性指標 | 30日間で予想される影響 | プラットフォーム緩和策/備考 |
MS10-071 (IE) |
悪質なウェブページの閲覧。 | 緊急 | 1 | メモリ破壊の脆弱性を悪用する、任意のコードを実行する攻撃コードが登場する可能性あり。 | IE7およびIE8にはCVE-2010-3326に対する脆弱性はなく、このセキュリティ情報では2件の緊急の問題のうち1件が修正されている。 |
MS10-076 (EOT) |
悪質なウェブページの閲覧。 | 緊急 | 1 | 古いプラットフォームに対する攻撃コードがリリースされる可能性あり。 | Windows Vista以降のOSで採用されているASLRは、コード実行攻撃を行うコードの作成を非常に難しくしている。 |
MS10-077 (.Net Framework) |
64ビット版Windowsのユーザーが悪質なウェブページを閲覧。攻撃者がASP.NETのコードを64ビット版IISサーバ上で実行することで、任意のコードを実行。 | 緊急 | 1 | 任意のコードを実行できる、ASP.NETの攻撃コードが登場する可能性あり。 | 32ビット版のプラットフォームには影響なし。 |
MS10-075 (WMP) |
同一ネットワーク上の、Windows Media Network Sharingサービスの利用を選択したWindows VistaおよびWindows 7クライアントに、RTSPネットワークパケットを送信。同サービスがデフォルト状態で有効なのはWindows 7 Home Editionのみ。 | 緊急 | 1 | 任意のコードを実行する攻撃コードが開発される可能性あり。この機能はローカルサブネットからしかアクセスできず、多くのバージョンのWindowsでデフォルトで無効になっているため、広く悪用される可能性は低い。 | このサービスはローカルサブネット上のマシンからのみ到達可能。ドメインに参加しているマシンは、デフォルトでは脆弱ではない。Windows 7 Home Editionのみ、この機能がデフォルトで有効。 |
MS10-073 (Win32k.sys) |
マシン上でコードを実行できる攻撃者が、低い特権のアカウントからSYSTEMに昇格する。 | 重要 | 1 | Stuxnetマルウェアがこの脆弱性を悪用しており、Windows XP上で実行されるとローカルで特権が昇格する。 | Stuxnet(CVE-2010-2743)で使用されているローカルでの特権昇格は、Windows XPでのみ可能であり、より新しいプラットフォームでは不可能。 |
MS10-082 (WMP) |
Microsoft製品を用いたリモートからの攻撃ベクトルは存在しない。サードパーティー製ブラウザを使用し、悪質なウェブページを閲覧した場合に脆弱性あり。 | 重要 | 1 | 任意のコードを実行する攻撃コードが開発される可能性あり。 | Internet Explorerユーザには影響なし。 |
MS10-081 (Comctl32) |
Microsoft製品を使った攻撃ベクトルは知られていない。サードパーティー製の画像閲覧ソフトを使用し、悪質なウェブページを閲覧した場合に脆弱性あり。 | 重要 | 1 | 任意のコードを実行する攻撃コードが開発される可能性あり。 | Microsoft製品のみを使っていれば攻撃ベクトルはない。詳細については、このSRDブログを参照。 |
MS10-079 (Word) |
悪質な.docファイルを開く。 | 重要 | 1 | 任意のコードを実行する攻撃コードが開発される可能性あり。 | 11件の問題のうち9件は、Office 2002およびOffice for Macにのみ影響あり。 |
MS10-080 (Excel) |
悪質な.xlsファイルを開く。 | 重要 | 1 | 任意のコードを実行する攻撃コードが開発される可能性あり。 | Excel 2010には脆弱性なし。13件の問題のうち10件は、Office 2002およびOffice for Macにのみ影響あり。 |
MS10-084 (LPC) |
マシン上でコードを実行できる攻撃者が、低い特権のアカウントからSYSTEMに昇格する。 | 重要 | 1 | すでに概念実証コードが出回っている。 | |
MS10-078 (OTF font) |
マシン上でコードを実行できる攻撃者が、低い特権のアカウントからSYSTEMに昇格する。 | 重要 | 1 | 任意のコードを実行する攻撃コードが開発される可能性あり。 | |
MS10-083 (COM) |
悪質なワードパッドの文書や悪質なショートカットを開き、他の方法では実行されないCOMオブジェクトをインスタンス化する。 | 重要 | 1 | 概念実証コードが開発される可能性あり。 | |
MS10-072 (SafeHTML) |
攻撃者がSafeHTMLのサニタイズコードを迂回し、悪質なHTMLをサーバに送信する。そのHTMLは被害者に表示され、情報漏えいを引き起こす場合がある。 | 重要 | 3 | 直接的にコードが実行される可能性はない。 | |
MS10-085 (SChannel) |
攻撃者が悪質なクライアントサイド証明書をIISサーバに送り、サーバを再起動させる。 | 重要 | 3 | 直接的にコードが実行される可能性はない。 | SSLのサポートが有効なIISサーバにのみ影響あり。 |
MS10-074 (MFC) |
MFCを用いて作られたアプリケーションで信頼できないコンテンツを開く。Microsoft製品を用いた攻撃ベクトルはない。 | 警告 | なし | Microsoft製品を用いた攻撃ベクトルはない。詳細については、このSRDブログを参照。 | |
MS10-086 (Cluster Disk Setup) |
攻撃者が本来アクセスできないファイルを改ざんする。この問題は共有クラスターディスクの設定時に誤ったACLを割り当てているために起こる。 | 警告 | なし | この脆弱性の詳細については、このSRDブログを参照。 |
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
日本のインターステラテクノロジズが挑む
「世界初」の衛星通信ビジネス
NTT Comのオープンイノベーション
「ExTorch」5年間の軌跡
先端分野に挑み続けるセックが語る
チャレンジする企業風土と人材のつくり方
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
すべての業務を革新する
NPUを搭載したレノボAIパソコンの実力