【アップデート情報】Microsoft が、2014 年 7 月の “月例セキュリティー リリース” を公開

  • 2014/07/04
  • Masahiro

Microsoft が、2014 年 7 月 9 日(日本時間:2014 年 7 月 10 日)の “月例セキュリティー リリース” の事前通知について公開しました。

2014 年 7 月のセキュリティー リリースは深刻度が最も高い “緊急” が 2 件、上から 2 番目の “重要” が 3 件、”警告” が 1 件の合計 7 件となっています。

なお、最も高い “緊急” には、”Internet Explorer(IE)” および “Windows” に関連する脆弱性の修正も予定されています。

目次
  1. 1. セキュリティー情報
  2. 2. Microsoft 関連記事一覧
  3. 3. コメントを残す
  4. この記事には、アフィリエイト広告および広告が含まれています。

セキュリティー情報

セキュリティー情報 ID
最大深刻度
脆弱性の影響
再起動の必要性
セキュリティー情報タイトルおよび概要
影響を受けるソフトウェア
Critical
Remote Code Execution
再起動が必要
  • “Internet Explorer” 用の累積的なセキュリティー更新プログラム(2975687)
  • このセキュリティー更新プログラムは、一般に公開された 1 つの脆弱性と、”Internet Explorer” で非公開で報告された 24 個の脆弱性を解決します。
  • これらの脆弱性の中で最も深刻なのは、ユーザーが “Internet Explorer” を使用して特別に細工された Web ページを表示した場合にリモートでコードが実行される可能性があります。
  • 攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。
  • システムに対するユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
Microsoft Windows、Internet Explorer(IE)
Critical
Remote Code Execution
再起動が必要な場合があります
  • Windows Journal の脆弱性により、リモートでコードが実行される(2975689)
  • このセキュリティー更新プログラムは、”Microsoft Windows” で非公開で報告された脆弱性を解決します。
  • この脆弱性により、ユーザーが特別に細工されたジャーナル ファイルを開いた場合に、リモートでコードが実行される可能性があります。
  • システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
Microsoft Windows
重要
特権の昇格
再起動が必要
  • スクリーン キーボードの脆弱性により、特権の昇格(2975685)
  • このセキュリティー更新プログラムは、”Microsoft Windows” で非公開で報告された脆弱性を解決します。
  • この脆弱性により、攻撃者が低整合性プロセスの脆弱性を使用してスクリーン キーボード(OSK)を実行し、特別に細工されたプログラムをターゲット システムにアップロードした場合、特権が昇格される可能性があります。
Microsoft Windows
重要
特権の昇格
再起動が必要
  • 補助関数ドライバー(AFD)の脆弱性により、特権の昇格(2975684)
  • このセキュリティー更新プログラムは、”Microsoft Windows” で非公開で報告された脆弱性を解決します。
  • 攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合、この脆弱性により特権が昇格される可能性があります。
  • 攻撃者がこの脆弱性を悪用するには、有効なログオン資格情報を持ち、ローカルでログオンできる必要があります。
  • 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー要求内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトの誘導する必要があります。
Microsoft Windows
重要
特権の昇格
再起動が必要な場合があります
  • “DirectShow” の脆弱性により、特権の昇格(2975681)
  • このセキュリティー更新プログラムは、”Microsoft Windows” で非公開で報告された脆弱性を解決します。
  • この脆弱性により、攻撃者が整合性の低いプロセスで別の脆弱性を悪用した後、この脆弱性を使用してログオン ユーザーのコンテキストで特別に細工されたコードを実行した場合、特権が昇格される可能性があります。
  • 既定では、”Windows 8″ および “Windows 8.1” の最新のイマーシブ ブラウズ エクスペリエンスは、拡張保護モード(EPM)で実行されます。
  • たとえば、最新の Windows タブレットでタッチ対応の “Internet Exploler 11” のブラウザーを使用しているユーザーは、既定で “拡張保護モード” を使用しています。
  • “拡張保護モード” では、64 bit システムでのこの脆弱性の悪用に対する軽減に役立つ高度なセキュリティー保護が使用されます。
Microsoft Windoww
モデレート
サービス拒否
再起動は必要ありません
  • Microsoft Service Bus の脆弱性により、サービス拒否(2972621)
  • このセキュリティー更新プログラムは、”Microsoft Service Bus for Windows Server” で公開されている 1 つの脆弱性を解決します。
  • この脆弱性により、リモートで認証された攻撃者が、特別に細工された高度なメッセージ キュー プロトコル(AMQP)メッセージのシーケンスをターゲット システムに送信するプログラムを作成して実行した場合、サービス拒否が起こる可能性があります。
  • “Microsoft Service Bus for Windows Server” は、Microsoft オペレーティング システムには付属していません。
  • 影響を受けるシステムが脆弱になるには、まず “Microsoft Service Bus” を DL(ダウンロード)、インストール、構成してから、その構成の詳細(ファーム証明書)を他のユーザーと共有する必要があります。
Microsoft Server Software

Microsoft 関連記事一覧

Surface 関連記事一覧
Microsoft 関連記事一覧
Microsoft 365 サービス 関連記事一覧
Skype 関連記事一覧
Xbox 関連記事一覧
Nokia 関連記事一覧

関連リンク




コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください

カテゴリー

  • Apple
  • Windows
  • オーディオ
  • カメラ
  • スマートフォン
  • Hobby
  • 旅行

デル株式会社

ゴールデン ウィーク 新しいパソコンで GW を楽しもう

  • PR by DELL Technologies

  • PR by final

  • PR by e ☆ イヤホン