MicrosoftはWindowsの深刻な脆弱性を修正しました

マイクロソフトは、製品の16個もの更新プログラムをリリースしました。 更新プログラムは、Windows、Office、および.NET Frameworkのコンポーネントの重大な脆弱性をいくつか解決します。 MS16-053更新プログラムは、ユーザーを攻撃するサイバー攻撃者によって使用される有名なコンポーネントVbscript.dll(VBScript Scripting Engine)の危険なリモートコード実行(RCE)0day脆弱性CVE-2016-0189を閉じます。 コンポーネントWindows Shell(Windows.ui.dll)、Journal(Journal.exe)、Graphics(Gdi32.dll、Windowscodecs.dll)などで同様の危険な脆弱性が閉じられました。







MS16-066更新プログラムの1つは、Windows 10の仮想セキュアモード環境のコンポーネントの脆弱性に関連しています。これにより、企業ユーザーは外部からアクセスできない高度に保護された仮想マシン(コンテナー)を作成できます。 クローズされた脆弱性CVE-2016-0181( ハイパーバイザーコード整合性セキュリティ機能のバイパス )により、そのような保護された仮想マシンでデジタル署名なしで特別に細工された(悪意のある)アプリケーションを実行できます。



更新プログラムMS16-051は、Internet Explorerの5つの脆弱性を修正します。 この更新プログラムは、Windows Vista SP2 +でサポートされているすべてのIE 9-11 Webブラウザーに対応しています。 修正された脆弱性のほとんどはリモートコード実行(RCE)タイプであり、攻撃者が特別に細工されたWebページを使用してコードをリモートで実行するために使用できます。 クリティカル。



MS16-052更新プログラムは、Windows 10のEdgeセキュアWebブラウザーの4つのRCE脆弱性を修正します。脆弱性は、特別な悪意のあるWebページを使用して悪用される可能性があります。 クリティカル。



更新MS16-053は 、Windows Vista SP2-Windows Server 2008 SP2上のJavaScriptおよびVBScriptエンジンの識別子CVE-2016-0187およびCVE-2016-0189を使用した2つのメモリ破損RCE脆弱性を修正します。 特別に設計されたWebページを使用して、脆弱性の悪用が可能です。 クリティカル。



MS16-054更新プログラムは、Microsoft Office 2007+製品の4つの脆弱性を修正します。 修正された脆弱性はRCEタイプであり、攻撃者は特別に細工されたOfficeファイルを使用して、ユーザーのシステムでリモートでコードを実行できます。 CVE-2016-0183の脆弱性の1つは、Officeグラフィックコンポーネントに存在します。 クリティカル。



MS16-055更新プログラムは、Windows Vista +のグラフィカルコンポーネントの5つの脆弱性を修正します:Gdi32.dll、D3d10level9.dll、Windowscodecs.dll。 脆弱性CVE-2016-0170はRCEタイプであり、攻撃者がWebサイトでホストされている悪意を持って作成されたマルチメディアファイルを使用してシステム上でリモートでコードを実行することを可能にします。 他の2つの脆弱性CVE-2016-0168およびCVE-2016-0169はInformation Disclosureタイプであり、Gdi32.dllコンポーネントに存在します。 これにより、攻撃者はユーザーのシステムに関する情報を不正に取得できます。 クリティカル。



更新MS16-056は、Windows JournalのWindows Vista +コンポーネントの危険なRCE脆弱性CVE- 2016-0182を修正します。 ユーザーが特別に細工されたログファイルを開くことにより、この脆弱性が悪用される可能性があります。このリンクは、メッセンジャーまたは電子メールで被害者に送信できます。 次のシステムファイルは、更新プログラムの影響を受けます:Jnwdrv.dll、Jnwdui.dll、Jnwmon.dll、Pdialog.exe、Journal.exe、およびその他の重要。



MS16-057更新プログラムは、Windows 8.1以降のWindowsシェルでの識別子CVE-2016-0179による危険なRCE脆弱性を修正します。 この脆弱性の悪用は、Webサイトに投稿される特別に細工されたコンテンツを通じて可能です。 システムライブラリWindows.ui.dllは更新の対象です。 クリティカル。



更新プログラムMS16-059は、Windows Vista +上のWindows Media Centerの識別子CVE-2016-0185でRCEの脆弱性を修正します。 攻撃者は、Media Centerプレーヤーで開く必要がある特別に細工されたMedia Centerリンク(.mcl)ファイルを介して、ユーザーのシステムでコードをリモートで実行できます。 システムファイルEhshell.dllは更新の対象です。 重要な



MS16-060更新プログラムは、Windows Vista +のカーネル(Ntoskrnl.exe)のローカル権限エスカレーション(LPE)の脆弱性CVE-2016-0180を修正します。 この脆弱性は、シンボリックリンクの誤った処理にあり、悪意のあるアプリケーションがその権限をカーネルレベルに昇格させ、悪意のあるコードをカーネルモードで実行することを可能にします。 重要な



更新プログラムMS16-061は、Windows Vista +のリモートプロシージャコール(RPC)コンポーネントのLPE脆弱性CVE- 2016-0178を修正します。 攻撃者は特別なRPC要求を相手側に送信できます。これにより、RPCネットワークデータ表現(NDR)エンジンでメモリリークが発生し、攻撃者はシステム上で最大限の権限でコードを実行できます。 更新はRpcrt4.dllライブラリに対応しています。 重要な



更新MS16-062は、Windowsサブシステムのドライバー-Win32k.sysおよびDirectX-Dxgkrnl.sys、Windows Vista +のDxgmms1.sysの複数のLPE脆弱性を修正します。 攻撃者にシステム上で最高のSYSTEM権限を与える悪意のあるアプリケーションを使用して、脆弱性が悪用される可能性があります。 識別子CVE-2016-0175のWin32k.sysの脆弱性の1つを使用して、カーネルASLR(KASLR)をバイパスできます。 重要な



MS16-067更新プログラムは、Windows 8.1のVolmgr.sysボリュームマネージャードライバーにあるタイプCVE-2016-0190 Information Disclosureの脆弱性を修正します。 脆弱性攻撃シナリオでは、攻撃者はMicrosoft RemoteFXを使用して、リモートRDPを介してシステムにマウントされたリムーバブルUSBドライブの内容を表示できます。 重要な



他の更新に関する情報は、こちらtechnet.microsoft.com/library/security/ms16-mayにあります。



できるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。



画像

安全である。



All Articles