MicrosoftはWindowsカーネルの脆弱性を修正しました

マイクロソフトは製品の更新プログラムをリリースし、33の固有の脆弱性を修正しました。 ブラウザのInternet ExplorerとEdge、およびWindowsとOfficeのすべてのバージョンのコンポーネントが更新されました。 更新MS15-111は、Windowsカーネルのさまざまなコンポーネント(Ntdll.dll、Ntoskrnl.exe、Smss.exe、Csrsrv.dllを含む)の5つの脆弱性を修正します。 脆弱性CVE-2015-2552( トラステッドブートセキュリティ機能のバイパスの脆弱性 )の1つがセキュアブート(トラステッドブート)セキュリティメカニズムに存在し、攻撃者がロードされたカーネルモードコードの正当性チェックを無効にすることを許可し、Windows RTのジェイルブレイクを許可しました。







同社はまた、更新プログラムKB3084905( Windows 8.1またはWindows RT 8.1でTPMロックアウトが予期せずに発生する)を再リリースしました 。 この更新プログラムにより、WindowsシステムファイルとEFIファームウェアのバグが修正され、カーネルコードがTPM暗号化ブロックで正しく機能しなくなりました。 新しいアップデートは、bootmgfw.efiファイルの修正に関連しています。



MS15-106更新プログラムは、Internet Explorerのすべてのバージョンの14の脆弱性を修正します。 修正された脆弱性のほとんどはリモートコード実行タイプであり、攻撃者は特別に細工されたWebページを介してリモートでコードを実行できます。 クリティカル。



MS15-107更新プログラムは、Edge WebブラウザーのCVE-2015-6057およびCVE-2015-6058の2つの脆弱性を修正します。 両方の脆弱性のタイプは情報開示です。 攻撃者はそれらを使用して、Webブラウザのメモリ内で自分にとって不適切なデータを明らかにすることができます。 重要な



MS15-108更新プログラムは、Windows Vista上のVBScriptおよびJScript Webエンジンの4つの脆弱性を修正します。 CVE-2015-6052( VBScriptおよびJScript ASLR Bypass )の脆弱性の1つにより、攻撃者は実行中のWebブラウザープロセスのコンテキストでASLRセキュリティメカニズムをバイパスし、より安定したエクスプロイトを作成できます。 他の2つの脆弱性により、攻撃者は特別に細工されたVisual Basic Sc​​riptまたはJScriptスクリプトのコンテンツを使用して、ユーザーのWebブラウザーでコードをリモートで実行できます。 クリティカル。



MS15-109更新プログラムは、サポートされているすべてのオペレーティングシステムのWindows ShellおよびMicrosoft Tablet Input Bandに対応しています。 両方のパッチが適用された脆弱性により、攻撃者は特別に細工されたファイルを使用してユーザーのシステムでコードをリモートで実行できます。 クリティカル。



できるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。



technet.microsoft.com/library/security/ms15-oct



画像

安全である。



All Articles