-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2011-0003 JPCERT/CC 2011-02-09(初版) 2011-02-17(更新) <<< JPCERT/CC Alert 2011-02-09 >>> 2011年2月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起 February 2011 Microsoft Security Bulletin (including three critical patches) https://www.jpcert.or.jp/at/2011/at110003.txt I. 概要 日本マイクロソフト社から 2011年2月のセキュリティ情報が公開されました。 本情報には、深刻度が「緊急」のセキュリティ更新プログラムが 3件含まれて います。 これらの脆弱性を使用された場合、結果として遠隔の第三者によってサービ ス不能状態を引き起こされたり、任意のコードを実行されたりする可能性があ ります。 各脆弱性に関する情報の詳細は、以下の URL を参照してください。 2011 年 2 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms11-feb.mspx なお、既に公表されていた以下の脆弱性については、今回のセキュリティ更 新プログラムにより問題が修正されます。 マイクロソフト セキュリティ アドバイザリ (2490606) Graphics Rendering Engine の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/2490606.mspx マイクロソフト セキュリティ アドバイザリ (2488013) Internet Explorer の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/2488013.mspx また、既に公表されている以下の脆弱性については、日本マイクロソフト社に おいて現在調査中とのことです。ただし、各脆弱性の回避策として Fix it が 公開されています。 マイクロソフト セキュリティ アドバイザリ (2501696) MHTML の脆弱性により、情報漏えいが起こる http://www.microsoft.com/japan/technet/security/advisory/2501696.mspx *** 更新: 2011年02月17日修正 ***************************************** 加えて、US-CERT より 1件の脆弱性に関する情報が公開されていますが、現 時点では 日本マイクロソフト社から当該脆弱性に関する公式な発表はありま せん。本脆弱性に関する詳細や回避策については、以下をご参照ください。 US-CERT Vulnerability Note VU#427980 Microsoft Internet Explorer 8 use-after-free vulnerability http://www.kb.cert.org/vuls/id/427980 https://jvn.jp/cert/JVNVU427980/index.html ********************************************************************** [緊急の更新プログラム] MS11-003 Internet Explorer 用の累積的なセキュリティ更新プログラム (2482017) http://www.microsoft.com/japan/technet/security/bulletin/MS11-003.mspx MS11-006 Windows シェルのグラフィック処理の脆弱性により、リモートでコードが実行される (2483185) http://www.microsoft.com/japan/technet/security/bulletin/MS11-006.mspx MS11-007 OpenType Compact Font Format (CFF) ドライバーの脆弱性により、リモートでコードが実行される (2485376) http://www.microsoft.com/japan/technet/security/bulletin/MS11-007.mspx II. 対策 Microsoft Update、Windows Update などを用いて、セキュリティ更新プロ グラムを早急に適用してください。 Microsoft Update https://www.update.microsoft.com/ Windows Update https://windowsupdate.microsoft.com/ *** 更新: 2011年02月15日追記 ***************************************** 「マイクロソフト セキュリティ アドバイザリ (2490606) Graphics Rendering Engine の脆弱性により、リモートでコードが実行される」に対す る回避策として提供された "Microsoft Fix it (50590)" を適用していた場合、 Windows XP 及び Windows Server 2003 において、MS11-006 のセキュリティ 更新プログラムが適用されません。この場合、"Microsoft Fix it (50593)" で回避策を無効にし、セキュリティ更新プログラムを適用する必要があります。 詳細に関しては、日本マイクロソフト社の情報を参照してください。 [MS11-006] Windows シェルのグラフィック処理の脆弱性により、リモートでコードが実行される http://support.microsoft.com/kb/2483185 マイクロソフト セキュリティ情報 MS11-006 - 緊急 Windows シェルのグラフィック処理の脆弱性により、リモートでコードが実行される (2483185) http://www.microsoft.com/japan/technet/security/bulletin/ms11-006.mspx ********************************************************************** *** 更新: 2011年02月17日追記 ***************************************** また、US-CERT より公開されていた以下の 1件の脆弱性については、今回の セキュリティ更新プログラムにより問題が修正されています。深刻度は「重要」 ですが、セキュリティ更新プログラムの適用をお勧めします。 US-CERT - Vulnerability Note VU#529673 Microsoft Windows RtlQueryRegistryValues() does not adequately validate registry data http://www.kb.cert.org/vuls/id/529673 https://jvn.jp/cert/JVNVU529673/index.html MS11-011 Windows カーネルの脆弱性により、特権が昇格される (2393802) http://www.microsoft.com/japan/technet/security/bulletin/MS11-011.mspx ********************************************************************** III. 参考情報 2011 年 2 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms11-feb.mspx US-CERT Technical Cyber Security Alert TA11-039A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA11-039A.html 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ________ 改訂履歴 2011-02-09 初版 2011-02-15 MS11-006 セキュリティ更新プログラム適用に関する注意点を追記 2011-02-17 VU#529673 の脆弱性が MS11-011 で修正されていたことを追記 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: info@jpcert.or.jp TEL: 03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQEVAwUBTVzuyTF9l6Rp7OBIAQjAKgf+ILqFwidVQESBmpbu7NHjWp3enm0ODvTK J5zUhtzcEoXwn9czCWUfIRNNmJo/hGF1cK94ZXlBblCsiueZI88tddouCaCButaw n+2sSXX0wz2j1FRLRdPycxMs2PjuPTLa5al0U/bBhTmh9y2LPrtffE34VMWPzuWv lvJxZLr4idStbEA/WcwugFy2OCcwAiT2TG/mxifQ5FZ0PfAsXOeab1+vsTscCv8I 0k13P2gE2mjqyj5/gHeULBuCZtrP+sO8PhxlWyZQD6RmWwRchLZ2TNWmXXvx4GH1 2FbuGUOX5Kn3Yi2yjjZe98f+DQA9LxoCIHoevGrLju/hFTqlM3/N5Q== =kEjr -----END PGP SIGNATURE-----