MicrosoftはWindowsの脆弱性を修正しました

Microsoftは、16個の更新プログラムをリリースすることにより、Windowsの重大な脆弱性を修正しました。 これらの更新のうち5つは重大ステータスです。 MS16-063の一部として、Internet Explorer 9-11 Webブラウザーが更新され、10個の脆弱性が修正されました。 修正された脆弱性のほとんどは、リモートコード実行(RCE)タイプであり、特別に細工されたWebページを使用してWebブラウザーでコードをリモートで実行するために使用できます。 更新を適用するには再起動が必要です。







重要な更新プログラムMS16-071は、Windows Server 2012のWindows DNSサービス(Dns.exe)にある識別子CVE-2016-3227の危険なRCE脆弱性を修正します。この脆弱性を悪用するには、サーバーに送信される特別なDNSクエリを使用できます。 この場合、操作が成功した場合、攻撃者はWindowsで高いローカルシステム権限を受け取ります。 MS16-073のフレームワーク内で、win32k.sys GUIドライバーも更新されました。このドライバーでは、2つのLPE脆弱性が閉じられ、攻撃者がシステムでカーネルモードコードを不正に起動することができました。



MS16-063更新プログラムは、Internet Explorer 9-11の10個の脆弱性を修正します。それらのほとんどはRCEタイプです。 このような脆弱性の悪用は、Webブラウザーでのリモートコード実行を可能にする特別に細工されたWebページを使用して可能です。 クリティカル。



MS16-068更新プログラムは、Edge Webブラウザーの8つの同様のRCE脆弱性を修正します。 PDFファイルを表示するためのコンポーネントに、CVE-2016-3201およびCVE-2016-3215の2つの情報開示の脆弱性が存在し、攻撃者がユーザー情報への不正アクセスを取得できるようにします。 クリティカル。



MS16-069更新プログラムは、VBScriptスクリプトエンジン(VBScript.dll)およびJavaScript(JScript.dll)エンジンの3つのRCE脆弱性CVE-2016-3205、CVE-2016-3206、およびCVE-2016-3207を修正します。 Internet Explorer Webブラウザーを使用している場合、悪意のあるコンテンツを使用して脆弱性を悪用する可能性があります。 クリティカル。



MS16-070アップデートは、Microsoft Office 2007+の脆弱性を修正します。 脆弱性CVE-2016-0025はRCEタイプに属し、特別に細工されたOffice Word MSファイルを使用したリモートコード実行に使用される可能性があります。 識別子CVE-2016-3235の別の脆弱性はOffice OLE DLL Side Loadingと呼ばれ、攻撃者が自分の動的ライブラリをOfficeプロセスのコンテキストにロードできるようにします。 クリティカル。



更新プログラムMS16-071は、Windows Server 2012およびWindows Server 2012 R2のDNSサーバーサービス(dns.exe)のCVE-2016-3227の重大なRCE脆弱性を修正します。 攻撃者は、特別に細工されたDNSクエリを送信することにより、ローカルシステムの高い権限を持つサーバーでコードをリモートで実行できます。 付与された権限により、エクスプロイトコードがカーネルモードコードをWindowsにロードできる場合があります。 クリティカル。



MS16-072更新プログラムは、Windows Vista +のグループポリシーコンポーネントの重要な特権の昇格の脆弱性CVE-2016-3223を修正します。 この脆弱性を使用すると、攻撃者はドメインコントローラーと被害者のマシン間のトラフィックに対する中間者(MiTM)攻撃により、システムでの権限を高めることができます。 攻撃者は、管理者権限を単純なユーザーに付与できるグループポリシーを作成する権限を取得します(特権の昇格)。 重要な



MS16-073更新プログラムは、Windowsシステムコンポーネントの重要な脆弱性を修正します。 Windows Vista +のwin32k.sysドライバーには、識別子CVE-2016-3218およびCVE-2016-3221の2つの脆弱性が存在します。 Information Disclosureなどの別の脆弱性は、Windows Server 2012のWindows Virtual PCIシステムドライバー(Vpcivsp.sys)に存在します。この脆弱性により、攻撃者は正当なアクセス権のないメモリのコンテンツにアクセスできます。 win32k.sysの脆弱性により、攻撃者はシステム内の最大のSYSTEM権限でコードを実行できます。 重要な



MS16-074更新プログラムは、さまざまなWindowsコンポーネントの脆弱性を修正します。 情報漏えいの脆弱性CVE-2016-3216は、Windows Vista +のWindows Graphicsコンポーネント(Gdi32.dll)に存在し、攻撃者がASLR防御メカニズムをバイパスすることを可能にします。 別のLPE脆弱性CVE-2016-3219がWindows 10のwin32k.sysドライバーに存在し、攻撃者がSYSTEM権限で悪意のあるコードを実行できるようにします。 別のLPE脆弱性CVE-2016-3220は、Windows Vista +でよく知られているAdobe Type Manager Library(atmfd.dll)に存在します。 ライブラリはwin32k.sysによって使用され、この脆弱性により、攻撃者は最大限の権限でシステム上でコードを実行できます。 重要な



MS16-075更新プログラムは、Windows Vista +のSMBサーバーコンポーネントの特権の昇格のような1つの脆弱性を修正します。 Cng.sys、Ksecpkg.sys、Mrxsmb10.sys、Mrxsmb20.sys、Mrxsmb.sys、Srvnet.sys、Srv.sys、Srv2.sys、およびBcryptprimitives.dll、Lsasrv.dllなどのシステムコンポーネントなど。この脆弱性を悪用するには、攻撃者はWindowsでシステム権限を受け取る特別な悪意のあるアプリケーションを実行する必要があります。 この場合、アプリケーションは特別な認証要求をSMBサーバーに送信する必要がありますが、SMBサーバーは資格情報の転送要求を正しく処理しません。 重要な



MS16-076更新プログラムは、Windows Server 2008およびWindows Server 2012のWindows Netlogonコンポーネント(Wdigest.dll、MS16-075のファイル)にある1つのRCE脆弱性CVE-2016-3228を修正します。ドメインでの認証が成功した場合、攻撃者は特別な方法で送信できます生成されたNetLogon要求をドメインコントローラーに送信し、その上でコードを実行します。 攻撃者は既に企業ネットワーク(ドメイン)にアクセスできる必要があるため、この脆弱性は重要とマークされています。 重要な



MS16-077更新プログラムは、Windows Vista +のWebプロキシ自動検出(WPAD)プロトコルコンポーネントの2つのLPE脆弱性CVE-2016-3213およびCVE-2016-3236を修正します。 ネットワーク機能Netbt.sys、Mswsock.dll、Ws2_32.dll、Winhttp.dllを含むシステムファイルは更新の対象です。 重要な



更新プログラムMS16-078は、Windows 10のWindows Diagnostics Hub Standard Collectorサービスの識別子CVE-2016-3231によるLPEの脆弱性を修正します。この脆弱性により、攻撃者は自分のライブラリを特権サービスのコンテキストにロードできます。その後、Windowsで最大のシステム権限を取得します。 重要な



MS16-079更新プログラムは、Microsoft Exchange Server 2007+のいくつかの重要な脆弱性を修正します。 1つの脆弱性はInformation Disclosureタイプで、他の3つの脆弱性はElevation of Privilegeタイプです。 重要な



MS16-080更新プログラムは、Windows 8.1以降のWindows PDFコンポーネント(Windows.data.pdf.dll。Glcndfilter.dll)の3つの脆弱性を修正します。 特別に細工されたPDFファイルを使用して、脆弱性の悪用が可能です。 それらの2つは情報開示タイプで、3つ目はRCEです。 重要な



更新プログラムMS16-081は、Windows Server 2008 R2およびWindows Server 2012のサーバーエディションのActive Directoryサービスコンポーネント(Ntdsai.dll)におけるサービス拒否の脆弱性を修正します。攻撃者は、複数のアカウントをリモートで作成してサーバーをフリーズさせる可能性がありますが、攻撃者はドメインで認証される。 重要な



MS16-082更新プログラムは、Windows 7+(Structuredquery.dll)上のWindows SearchコンポーネントのCVE-2016-3230サービス拒否の脆弱性を修正します。 攻撃者は、特別なアプリケーションを起動することにより、システムをフリーズさせることができます。 重要な



ユーザーはできるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。



画像

安全である。



All Articles