マイクロソフトは製品の更新プログラムをリリースしました

マイクロソフトは、14の更新プログラムをリリースすることで製品を更新しましたが、そのうち7つは重大なステータスになりました。 更新は、Internet ExplorerおよびEdge Webブラウザー、Windows、Office、およびExchange Serverのさまざまなコンポーネントに対応しています。 MS16-104更新プログラムによって閉じられたInternet Explorer 9-11の情報開示タイプのCVE-2016-3351脆弱性は、標的型攻撃の攻撃者によって使用されます。 MS16-111アップデートの1つは、Windowsブートローダー(Winload.efi)、およびntoskrnlおよびntdllカーネルファイルのローカル権限エスカレーション(LPE)の脆弱性を修正します。 脆弱性により、攻撃者はシステムで最大のSYSTEM権限を取得できます。



MS16-104アップデートは、Internet Explorer 9-11の10個の脆弱性を修正します。 修正された脆弱性のほとんどはリモートコード実行(RCE)タイプであり、攻撃者が特別に細工されたWebページを使用してコードをリモートで実行するために使用できます。 クリティカル。



MS16-105更新プログラムは、Windows 10のEdge Webブラウザーの12の脆弱性を修正します。修正された脆弱性のほとんどは、リモートコード実行(RCE)タイプのもので、攻撃者が特別に細工したWebページを使用してコードをリモートで実行するために使用できます。 Information Disclosureタイプの識別子CVE-2016-3351の脆弱性もEdgeに関連しています。 クリティカル。



MS16-106アップデートは、Windows Vista-10のコンポーネントのさまざまな脆弱性を修正します。識別子CVE-2016-3356の脆弱性の1つはRCEタイプであり、Windows 10 v1607のUser32.dllのグラフィックコンポーネントに存在するため重要です。 この脆弱性を悪用する方法は2つあります。1つ目は特別に細工されたマルチメディアファイルをWebサイトに投稿することを意味し、2つ目はそのようなコンテンツが特別なドキュメントに埋め込まれフィッシングメッセージで送信されることを意味します。 win32k.sysドライバーには、さらに2つのLPE脆弱性が存在し、攻撃者がカーネルモードでコードを実行できるようにします。 クリティカル。



MS16-107更新プログラムは、Office 2007-2013の複数の脆弱性を修正します。 クローズされた脆弱性のほとんどはRCEタイプであり、攻撃者が特別に細工されたOfficeファイルを使用してコードをリモートで実行するために使用することができます。 そのようなファイルはWebサイトに投稿されるか、フィッシングによって被害者とされる者に送信される場合があります。 クリティカル。



MS16-108更新プログラムは、Exchange Server 2007-2016の脆弱性を修正します。この更新プログラムには、Exchange Server製品に統合されたOracleライブラリの脆弱性に対する修正が含まれているため、重要とマークされます。 その他の脆弱性のタイプはLPEおよび情報開示です。 最初の識別子がCVE-2016-3379であるものはOutlookに関連し、Outlook会議のリクエストの処理を担当するコードの脆弱性を修正します。 クリティカル。



MS16-109アップデートは、MS Silverlight 5フレームワークに対応し、識別子CVE-2016-3367の1つのRCE脆弱性を修正します。 この脆弱性の悪用は、Webサイトに投稿される特別に細工されたSilverlight 5コンテンツを使用してリモートで可能です。 重要な



MS16-110アップデートは、Windows Vista-10のコンポーネントの4つの脆弱性を修正します。識別子CVE-2016-3346(Windows Permissions Enforcement Elevation of Privilege Vulnerability)のLPE脆弱性により、既にログインしている攻撃者が管理者レベルでの権限を高めることができます特別に形成されたDLLライブラリを使用します。 情報漏えいの脆弱性CVE-2016-3352により、攻撃者は、Microsoftアカウント(MSA)ログインセッション中のNTLMシングルサインオン(SSO)要求検証メカニズムの欠陥により、NTLMパスワードハッシュを検索できます。 重要な



更新プログラムMS16-111は、Windows Vistaの5つのLPE脆弱性を修正します。10。WindowsブートローダーWinload.efi、Winresume.efi、システムファイルCsrsrv.dll、Ntdll.dll、Ntoskrnl.exeは修正の対象です。 脆弱性CVE-2016-3305およびCVE-2016-3306は、セッションオブジェクト(セッション)のカーネルの処理コードに存在します。 さらに、システムで特別なアプリケーションを起動することにより、脆弱性の悪用が可能です。 CVE-2016-3371アクセス権をチェックする際の脆弱性がWindowsカーネルAPIに存在し、攻撃者が自分のアカウント向けではない情報にアクセスできるようにします。 脆弱性CVE-2016-3373は以前の脆弱性と似ていますが、この場合、攻撃者はシステムレジストリの重要なセクションにアクセスできます。 重要な



MS16-112更新プログラムは、Windows 8.1以降のWindowsロック画面コンポーネントの識別子CVE-2016-3302を使用したLPEの脆弱性を修正します。 この更新プログラムは、Wwanconn.dll、Wwanmm.dll、Wwanpref.dllのシステムファイルに対応しています。 この脆弱性により、WindowsがWebアプリケーションをロックされたシステムにロードできないため、PCに物理的にアクセスできる攻撃者はロックされたコンピューターでアプリケーションを起動できます。 重要な



MS16-113更新プログラムは、Windows 10の識別子CVE-2016-3344を持つ情報開示の脆弱性を修正します。この脆弱性は、セキュアカーネルモードサブシステムに存在します。 重要な



MS16-114更新プログラムは、Windows Vista +での識別子CVE-2016-3345のRCE脆弱性を修正します。 Windows Vista、Windows Server 2008、Windows 7、およびWindows Server 2008 R2では、脆弱性はServer Message Block 1.0(SMBv1)サーバーサービスコンポーネントに存在し、システムにログオンする攻撃者が特別に形成されたパケットをサーバーに送信することにより、リモートでコードを実行できるようにします。 Windows 8以降の場合、これはサービス拒否の脆弱性です。 重要な



MS16-115アップデートは、悪名高いWindows PDFライブラリ(Glcndfilter.dll)の識別子CVE-2016-3370およびCVE-2016-3374を持つ2つの脆弱性を修正します。 両方の脆弱性の種類は情報開示であり、攻撃者が被害者のシステムに関する情報を取得してさらなる侵害を支援するのに役立ちます。 したがって、特別に作成されたPDFファイルをWebサイトに投稿したり、メールで送信したりできます。 重要な



MS16-116更新プログラムは、Windows Vista +上のVBScriptスクリプトエンジン(VBScript)のOLEオートメーションコンポーネント(Oleaut32.dll)の重大なRCE脆弱性を修正します。 脆弱性の悪用は、特別に設計されたWebページを使用して可能です。 クリティカル。



ユーザーはできるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。



画像

安全である。



All Articles