Microsoft Patch Tuesday - 2009 年 7 月

今月もようこそ「Microsoft パッチリリース」ブログへ。今月のパッチリリースは少なめで、6 件のパッチで計 9 件の脆弱性が修正されています。


これら脆弱性のうち 6 件が「緊急(Critical)」で、Windows、DirectX、Windows OpenType フォントエンジンに関連したものです。DirectX に関する問題のうち 1 件は今年 5 月に、ActiveX に関する問題のうち 1 件は 6 月上旬に公開で報告されていたものです。どちらの問題もすでに脆弱性を悪用した攻撃が確認されています。その他の問題は「重要(Important)」とされており、Publisher、Virtual PC、Virtual Server、ISA Serverに関連したものです。


いつもと同様、以下の推奨する方法に従って万全のセキュリティ対策を取りましょう。


- パッチは提供された時点でできるだけ速やかにインストールする
- どのソフトウェアも機能性を維持するのに最低限必要な権限で実行する
- よくわからない、または疑わしいソースから得たファイルは処理しない
- 信頼できるかどうかわからない、または疑わしいサイトを表示しない
- 特定のアクセスが必要な場合を除いて、すべての重要なシステムとネットワークとの境界では外部からのアクセスを遮断する


Microsoft の 2009 年 7 月のセキュリティ情報は、次のサイトで確認できます。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx

 

以下、今月修正された「緊急」レベルの問題について説明します。


1. MS09-028 Microsoft DirectShow の脆弱性により、リモートでコードが実行される(971633)


CVE-2009-1537(BID 35139)Microsoft DirectX DirectShow QuickTime Video の脆弱性により、リモートでコードが実行される(MS の深刻度: 緊急 / シマンテックの緊急度 8.5/10)


この問題は 2009 年 5 月 28 日に公開されていたもので、DirectX には特別な細工が施された QuickTime ファイルを解析する際にリモートからコードを実行される脆弱性があります。この脆弱性を悪用するには、攻撃者は何らかの手口でユーザーに悪意のあるファイルを開かせる必要があります。攻撃に成功すると、攻撃者が用意した任意のコードが現在ログインしているユーザーのコンテキストで実行されてしまいます。


影響を受けるソフトウェア:DirectX 7.0、8.1、9.0


CVE-2009-1538(BID 35600)DirectX のポインタ検証の脆弱性(MS の深刻度: 緊急 / シマンテックの緊急度 7.1/10)


DirectX には、特定のポインタ値を更新する際に検証エラーが発生し、リモートからコードを実行される脆弱性があります。この脆弱性を悪用するには、攻撃者は何らかの手口でユーザーに悪意のある QuickTime ファイルを開かせる必要があります。攻撃に成功すると、攻撃者が用意した任意のコードが現在ログインしているユーザーのコンテキストで実行されてしまいます。


影響を受けるソフトウェア:DirectX 7.0、8.1、9.0


CVE-2009-1539(BID 35616)DirectX のサイズ検証の脆弱性(MS の深刻度: 緊急 / シマンテックの緊急度 7.1/10)
DirectX には、QuickTime ファイルを処理する際に特定のフィールドを正しく検証できないためにリモートからコードを実行される脆弱性があります。この脆弱性を悪用するには、攻撃者は何らかの手口でユーザーに悪意のあるファイルを開かせる必要があります。攻撃に成功すると、攻撃者が用意した任意のコードが現在ログインしているユーザーのコンテキストで実行されてしまいます。


影響を受けるソフトウェア:DirectX 7.0、8.1、9.0

 


2. MS09-032 Microsoft Video ActiveX コントロールの脆弱性により、リモートでコードが実行される(973346)


CVE-2009-0015(BID 35558)Microsoft Windows「MPEG2TuneRequest」ActiveX コントロールの脆弱性により、リモートでコードが実行される(MS の深刻度: 緊急 / シマンテックの緊急度 8.5/10)


この問題は 2009 年 6 月 6 日に公開されていたもので、「msvidctl.dll」ライブラリファイルによって提供される「MPEG2TuneRequest」ActiveX コントロールにリモートからコードが実行される脆弱性があります。この脆弱性を悪用するには、攻撃者は何らかの手口でユーザーに悪意のあるコンテンツを含んだ Web ページを表示させる必要があります。攻撃に成功すると、この ActiveX コントロールを実行しているアプリケーション(通常はインターネットエクスプローラ)のコンテキストで任意のコードが実行されてしまいます。


影響を受けるソフトウェア:Microsoft Windows XP、Windows Server 2003

 

 

3. MS09-029 Embedded OpenType フォントエンジンの脆弱性により、リモートでコードが実行される(961371)


CVE-2009-0231(BID 35186)Embedded OpenType フォントのヒープオーバーフローの脆弱性(MS の深刻度: 緊急/ シマンテックの緊急度 7.1/10)


Embedded OpenType(EOT)フォントエンジンには、特別に細工された EOT フォントのデータレコードを解析する際にリモートからコードを実行される脆弱性があります。この脆弱性を悪用するには、攻撃者は何らかの手口でユーザーに悪意のある EOT フォントを含んだファイルや Web ページを開かせる必要があります。攻撃に成功すると、攻撃者が用意した任意のコードが現在ログインしているユーザーのコンテキストで実行されてしまいます。


影響を受けるソフトウェア:Microsoft Windows 2000 SP4、Windows XP SP2 および SP3、Windows XP Professional x64 Edition SP2、Windows Server 2003 SP2、Windows Server 2003 x64 Edition SP2、Windows Server 2003 with SP2 for Itanium-based Systems、Windows Vista、Vista SP1、Vista SP2、Windows Vista x64 Edition、Vista x64 Edition SP1、Vista x64 Edition SP2、Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems SP2、Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems SP2、Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems SP2


CVE-2009-0232(BID 35187)Embedded OpenType フォントの整数オーバーフローの脆弱性(MS の深刻度: 緊急 / シマンテックの緊急度 7.1/10)


Embedded OpenType(EOT)フォントエンジンには、特別に細工された EOT フォントのネームテーブルを解析する際にリモートからコードを実行される脆弱性があります。この脆弱性を悪用するには、攻撃者は何らかの手口でユーザーに悪意のある EOT フォントを含んだファイルや Web ページを開かせる必要があります。攻撃に成功すると、攻撃者が用意した任意のコードが現在ログインしているユーザーのコンテキストで実行されてしまいます。


影響を受けるソフトウェア:Microsoft Windows 2000 SP4、Windows XP SP2 および SP3、Windows XP Professional x64 Edition SP2、Windows Server 2003 SP2、Windows Server 2003 x64 Edition SP2、Windows Server 2003 with SP2 for Itanium-based Systems、Windows Vista、Vista SP1、Vista SP2、Windows Vista x64 Edition、Vista x64 Edition SP1、Vista x64 Edition SP2、Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems SP2、Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems SP2、Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems SP2

 

 

今月修正された上記およびその他の脆弱性については、シマンテックが無料で提供する SecurityFocus(英語)ポータルや DeepSight Threat Management System をご覧ください。

 


この記事は Security Response Blog(英語)にてRobert Keithによって掲載された内容を日本向けに編集された記事です。本文はこちら(英語)
2009年07月28日 16:15
にcomm_managerにより編集されたメッセージ