ソニーストア

【アップデート情報】2014 年 10 月の “月例セキュリティー リリース” を公開

  • 2014/10/10
  • Masahiro

Microsoft が、2014 年 10 月 14 日(日本時間:2014 年 10 月 15 日)の “月例セキュリティー リリース” を公開しています。

2014 年 10 月のセキュリティー リリースでは深刻度が最も高い “緊急” が 3 件、2 番目に高い “重要” が 5 件、”警告” が 1 件の合計 9 件になっています。

なお、深刻度が最も高い “緊急” のパッチには “Windows”、”Internet Explorer(IE)”、”.NET Framework” に関連する脆弱性の修正が予定されています。

目次
  1. 1. セキュリティー情報
  2. 2. Microsoft 関連記事一覧
  3. 3. コメントを残す
  4. この記事には、アフィリエイト広告および広告が含まれています。

セキュリティー情報

セキュリティー情報 ID
最大深刻度
脆弱性の影響
再起動の必要性
セキュリティー情報タイトルおよび概要
影響を受けるソフトウェア
Critical
Remote Code Execution
再起動が必要
  • “Internet Explorer” の累積的なセキュリティー更新プログラム(2987107)
  • このセキュリティー更新プログラムは、”Internet Explorer” の非公開で報告された 14 件の脆弱性を解決します。
  • これらの脆弱性の中で最も深刻なのは、ユーザーが “Internet Explorer” を使用して特別に細工された Web ページを表示した場合にリモートでコードが実行される可能性があります。
  • 攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。
  • システムに対するユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
Microsoft Windows、Internet Explorer(IE)
Critical
Remote Code Execution
再起動が必要な場合があります
  • .NET Framework の脆弱性により、リモートでコードが実行される(3000414)
  • このセキュリティー更新プログラムは、Microsoft .NET Framework で非公開で報告された 3 つの脆弱性を解決します。
  • 最も深刻な脆弱性により、攻撃者が国際文字を含む特別に細工された URI 要求を .NET Web アプリケーションに送信した場合、リモートでコードが実行される可能性があります。
  • .NET 4.0 アプリケーションでは、脆弱な機能(inParsing)は既定で無効になっています。
  • この脆弱性が悪用されるには、アプリケーションがこの機能を明示的に有効にする必要があります。
  • .NET 4.5 アプリケーションでは、脆弱な機能(inParsing)は既定で有効になっており、無効にすることはできません。
Microsoft Windows、.NET Framework
Critical
Remote Code Execution
再起動が必要
  • カーネル モード ドライバーの脆弱性により、リモートでコードが実行される ((3000061)
  • このセキュリティー更新プログラムは、Microsoft .NET Framework で非公開で報告された 2 つの脆弱性を解決します。
  • より深刻な脆弱性により、攻撃者が特別に細工されたドキュメントを開くか、埋め込み “TrueType フォント” を含む信頼されていない Web サイトにアクセスするようユーザーに誘導した場合、リモートでコードが実行される可能性があります。
  • ただし、いずれの場合も、攻撃者はユーザーにこれらのアクションを強制的に実行させる方法はありません。
  • その代わりに、攻撃者は、通常、メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
Microsoft Windows
重要
セキュリティー機能のバイパス
再起動が必要な場合があります
  • ASP.NET MVC の脆弱性により、セキュリティー機能バイパス(2990942)
  • このセキュリティー更新プログラムは、ASP.NET MVC で公開された脆弱性を解決します。
  • この脆弱性により、攻撃者が特別に細工されたリンクをクリックするか、脆弱性を悪用するように設計された特別に細工されたコンテンツを含む Web ページにアクセスするようユーザーに誘導した場合、セキュリティー機能のバイパスが起こる可能性があります。
  • Web ベースの攻撃シナリオでは、攻撃者が Web ブラウザーを介して脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。
  • 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。
  • これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている可能性があります。
  • ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。
  • 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。
  • 通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、攻撃者の Web サイトに移動したり、電子メールで送信された添付ファイルを開いたりします。
Microsoft Developer Tools
重要
リモート コード実行
再起動は必要な場合があります
  • “Windows OLE” の脆弱性により、リモートでコードが実行される(3000869)
  • このセキュリティー更新プログラムは、”Microsoft Windows” の非公開で報告された脆弱性を解決します。
  • この脆弱性により、ユーザーが特別に細工された OLE オブジェクトを含む “Microsoft Office” ファイルを開いた場合に、リモートでコードが実行される可能性があります。
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。
  • 現在のユーザーが管理者権限でログオンしている場合、攻撃者はプログラムをインストールする可能性があります。
  • データを表示、変更、または削除する。
  • または、完全なユーザー権限を持つ新しいアカウントを作成します。
  • システムに対するユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
Microsoft Windows
重要
リモート コード実行
再起動は必要な場合があります
  • “Microsoft Word” および “Office Web Apps” の脆弱性により、リモートでコードが実行される(3000434)
  • このセキュリティー更新プログラムは、“Microsoft Office” で非公開で報告された 1 つの脆弱性を解決します。
  • この脆弱性により、攻撃者が特別に細工された “Microsoft Word” ファイルを開くことをユーザーに誘導した場合に、リモートでコードが実行される可能性があります。
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。
  • 現在のユーザーが管理者権限でログオンしている場合、攻撃者はプログラムをインストールする可能性があります。
  • データを表示、変更、または削除する。
  • または、完全なユーザー権限を持つ新しいアカウントを作成します。
  • システムに対するユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
Microsoft Office、Microsoft Office Services、Microsoft Office Web Apps
重要
特権の昇格
再起動が必要
  • メッセージ キュー サービスの脆弱性により、特権の昇格(2993254)
  • このセキュリティー更新プログラムは、”Microsoft Windows” で公開されている脆弱性を解決します。
  • この脆弱性により、攻撃者が特別に細工された入出力制御(要求をメッセージ キュー サービスに送信した場合、特権が昇格される可能性があります。
  • ※ 入出力制御:IOCTL
  • この脆弱性が悪用されると、影響を受けるシステムにフル アクセスする可能性があります。
  • 既定では、メッセージ キュー コンポーネントは影響を受ける OS(オペレーティング システム)のエディションにはインストールされず、管理者特権を持つユーザーのみが有効にすることができます。
  • メッセージ キュー コンポーネントを手動で有効にしたユーザーのみが、この問題に対して脆弱である可能性があります。
Microsoft Windows
重要
特権の昇格
再起動が必要
  • “FAT32” ディスク パーティーション ドライバーの脆弱性により、特権の昇格(2998579)
  • このセキュリティー更新プログラムは、”Microsoft Windows” で非公開で報告された脆弱性を解決します。
  • “Windows FASTFAT” システム ドライバーが “FAT32” ディスク パーティーションと対話する方法に、特権の昇格の脆弱性が存在します。
  • 攻撃者がこの脆弱性を悪用した場合、昇格された特権で任意のコードを実行する可能性があります。
Microsoft Windows

Microsoft 関連記事一覧

Surface 関連記事一覧
Microsoft 関連記事一覧
Microsoft 365 サービス 関連記事一覧
Bing 関連記事一覧
Skype 関連記事一覧
Xbox 関連記事一覧
Nokia 関連記事一覧

関連リンク




ANAの国内・海外ツアー【ANAトラベラーズ】

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

This site uses Akismet to reduce spam. Learn how your comment data is processed.

カテゴリー

  • Apple
  • Windows
  • オーディオ
  • カメラ
  • スマートフォン
  • Hobby
  • 旅行

デル株式会社

ゴールデン ウィーク 新しいパソコンで GW を楽しもう

  • PR by DELL Technologies

  • PR by final

  • PR by e ☆ イヤホン