マイクロソフトは2013年8月に次のアップデートセットをリリースしました

マイクロソフトは、製品の脆弱性の修正を目的とした一連の更新プログラムのリリースを発表しました。 プレリリース(8月8日)の前半で発表されセキュリティ修正プログラムは、20を超える固有の脆弱性をカバーします(クリティカルステータスの3つの修正と重要なステータスの5つの修正)。 詳細レポート(CVE IDによる修正の修正を含む)は、 ここにありますMS13-059更新プログラムの1つは、Internet Explorerの11の重大な脆弱性を修正することを目的としています(6番目のバージョンから始まり、すべてのWindows XP-RT、x32およびx64 OS、ModerateなどのOSのサーバーバージョンの最新のIE 10で終了します)。 脆弱性のタイプはリモートコード実行であり、悪意のあるコードを密かにインストールするために使用できます(ドライブバイ)。 修正プログラムを適用するには、再起動が必要です。



MS13-063更新プログラムは、32ビットWindows XP、Windows Server 2003、Windows 8およびすべてのバージョンのElevation of Privelegeタイプの脆弱性CVE-2013-2556、CVE-2013-3196、CVE-2013-3197、CVE-2013-3198 に対処しますWindows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2。 CVE-2013-2556は、アドレス空間レイアウトランダム化(ASLR)の実装コードに存在します。 この脆弱性により、攻撃者はASLRの機能をバイパスし、メモリ内の目的のコンポーネントロードアドレスを事前に計算できます。 つまり、このような機会は、リモートコード実行のためのリモートコード実行などの別の脆弱性を悪用するエクスプロイトの一部である可能性があります。 他の3つの脆弱性はカーネルコードに存在し、NT仮想DOSマシン(NTVDM)のメモリ破損を使用してコードをカーネルモードで実行することに関連しています。 これらの脆弱性は、 Pwn2Own 2013の一部としてVUPEN再販業者によって発見されました。







MS13-061の重要な更新プログラムは、Microsoft Exchange Server 2007、2010、2013の3つのRCE脆弱性(CVE-2013-2393、CVE-2013-3776、CVE-2013-3781)を修正します。 Outlook Web Accessブラウザーのインターフェイス経由。 この場合、攻撃者はExchange Serverで任意のコードを実行できます。



MS13-062更新プログラムは、リモートプロシージャコール(RPC)のRT、x32、およびx64のすべてのバージョンのWindows XPに存在する、 Elevation of PrivelegeタイプのCVE-2013-3175脆弱性に対処します。 攻撃者は、非同期RPC要求のOSの処理中にエラーを利用して、特権を増やすことができます。 コードを悪用する可能性があります。



別の重要な更新プログラムであるMS13-060は、従来のWindows XPおよびWindows Server 2003(Unicode Scripts Processor)の脆弱性に対処します。 脆弱性により、システム上の任意のコードがリモートで実行される可能性があります(RCE)。







MS13-064更新プログラムは、IPアドレスの変換を担当するNATドライバー(Windows Server 2012)に存在するサービス拒否の脆弱性CVE-2013-3182に対処します。 特別に細工されたICMPパケットはメモリ破損を引き起こし、再起動する前にサーバーがフリーズします。 悪用される可能性はほとんどありません。



MS13-065更新プログラムは、Windows Vista +のICMPv6の実装におけるサービス拒否の脆弱性CVE-2013-3183に対処します。 特別に細工されたネットワークパケットを介して、攻撃者は再起動前にシステムをフリーズさせる可能性があります。 コードを悪用する可能性は低い



MS13-066更新プログラムは、Windows Server 2008、Server 2012用のActive Directoryフェデレーションサービスの情報開示タイプの脆弱性CVE-2013-3185に対処します。攻撃者はこの脆弱性を悪用して、リモートでログオンできるユーザーアカウント情報を取得する可能性があります。 コードを悪用する可能性は低い



1-悪用される可能性のあるコード

この脆弱性が悪用される可能性は非常に高く、攻撃者はこの悪用を使用して、たとえばリモートでコードを実行できます。



2-悪用コードの構築は難しい

脆弱性の技術的特徴とエクスプロイト開発の複雑さだけでなく、攻撃者が持続可能なエクスプロイト状況を達成する可能性は低いため、エクスプロイトの可能性は平均です。



3-悪用される可能性の低いコード

悪用される可能性は最小限であり、攻撃者は正常に機能するコードを開発し、この脆弱性を使用して攻撃を行うことはできません。



できるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。





安全である。



All Articles