Microsoftは一連の更新プログラムを2013年10月にリリースしました

マイクロソフトは、製品の脆弱性の修正を目的とした一連の更新プログラムのリリースを発表しました。 プレリリース(10月3日)の前半で発表されセキュリティ修正プログラムは、27の固有の脆弱性(クリティカルステータスの4つのパッチと重要なステータスの4つのパッチ)をカバーします。 詳細レポート(CVE IDによる修正の修正を含む)は、 ここにあります



MS13-080は、 既知の Remote Code Execution 0day脆弱性[メモリ破損/解放後使用] CVE-2013-3893(ESET:Win32 / Exploit.CVE-2013-3893.A、シマンテック:Bloodhound.Exploit.513、Microsoft:エクスプロイト:JS / ShellCode.BB)、以前は標的型攻撃で使用されていました。 この更新プログラムは、Internet Explorerの合計10の重大な脆弱性を修正することを目的としています(バージョン6から始まり、すべてのWindows XP-8-8.1-RT 8.1、x32およびx64オペレーティングシステム、Moderateなどのオペレーティングシステムのサーバーバージョンの最新のIE11で終了します)。 攻撃者はこの脆弱性の悪用を利用して、悪意のあるコード(ドライブバイ)を密かにインストールしました。 これは、 Windows 8.1およびRT 8.1で使用される最新のInternet Explorer 11(パッチ火曜日の一部として)の最初の公開修正です。 修正プログラムを適用するには、再起動が必要です。







更新プログラムMS13-081 (重要/重要)は、フォントファイルの処理を担当するOSカーネルお​​よびユーザーモードコンポーネントの7つの脆弱性を解決します。 攻撃者は、特殊な形式のフォントファイル(OpenTypeフォント、TrueTypeフォント)を使用して、システム内の任意のコードを実行できます。 既存のすべてのオペレーティングシステムは、Windows XPから8.1までで脆弱です。 次のコンポーネントが修正されています:USBドライバー(CVE-2013-3200-LPE)、win32k.sys(CVE-2013-3879、CVE-2013-3881-LPE)、App Container(CVE-2013-3880-LPE)、グラフィックコアDirectX dxgkrnl.sys(CVE-2013-3888-LPE)、OS(CVE-2013-3128、CVE-2013-3894-RCE)。 エクスプロイトコードの可能性/エクスプロイトコードの構築は困難です。



更新プログラムMS13-082 (重要/重要)は、サポートされているすべてのオペレーティングシステムの.NET Frameworkのすべてのバージョンにおける3つの脆弱性を修正します。 攻撃者は、ブラウザに表示された特別に細工されたOpenTypeフォントファイルを使用して、システム内の任意のコードを実行できます(リモートコード実行)。 .NET Frameworkの一部のバージョンでは、脆弱性を利用してサービス拒否攻撃を仕掛けることができます。 CVE-2013-3128(RCE)、CVE-2013-3860(DoS)、CVE-2013-3861(DoS)。 エクスプロイトコードを作成することは困難です。



更新MS13-083 (緊急)は、32ビットWindows XP SP3および8.1、RT 8.1を除くすべてのオペレーティングシステムのcomctl32ライブラリにあるRCE脆弱性CVE-2013-3195を修正します。 攻撃者は、ASP .NET Webアプリケーションへの特別な形式のリクエストを通じて、システム内の任意のコードを実行できます。 [悪用コードの可能性]



更新プログラムMS13-084 (重要)は、Microsoft Officeサーバーソフトウェア(Microsoft SharePoint Server、Microsoft Office Services、Web Apps)の1つのRCE脆弱性CVE-2013-3889と1つのEoP CVE-2013-3895を修正します。 コードを悪用する可能性があります。



更新プログラムMS13-085 (重要)は、すべてのバージョンのMicrosoft Excel(Microsoft Office 2007-2010-2013-2013 RTおよび2011 for Mac)の2つのRCE脆弱性(CVE-2013-3889、CVE-2013-3890)を修正します。 特別に細工されたExcelファイルを使用して、攻撃者はシステムでリモートコード実行を開始できます。 コードを悪用する可能性があります。



更新プログラムMS13-086 (重要)は、Microsoft Word 2003、2007の2つのRCE脆弱性(CVE-2013-3891、CVE-2013-3892)を修正します。攻撃者は、特別に細工されたdocファイルを介してシステムでリモートコード実行を開始できます。



MS13-087 (重要)更新プログラムは、Silverlight 5プラットフォームの1つの情報開示脆弱性CVE-2013-3896を修正し、攻撃者は特別に準備されたSilverlightアプリケーションを使用してWebサイトを通じてこの脆弱性を悪用する可能性があります。 コードを悪用する可能性は低い



1-悪用される可能性のあるコード

この脆弱性が悪用される可能性は非常に高く、攻撃者はこの悪用を使用して、たとえばリモートでコードを実行できます。



2-悪用コードの構築は難しい

脆弱性の技術的特徴とエクスプロイト開発の複雑さだけでなく、攻撃者が持続可能なエクスプロイト状況を達成する可能性は低いため、エクスプロイトの可能性は平均です。



3-悪用される可能性の低いコード

悪用される可能性は最小限であり、攻撃者は正常に機能するコードを開発し、この脆弱性を使用して攻撃を行うことはできません。



できるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。





安全である。



All Articles