JPCERT コーディネーションセンター

2011年2月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起

各位

JPCERT-AT-2011-0003
JPCERT/CC
2011-02-09(初版)
2011-02-17(更新)

JPCERT/CC Alert 2011-02-09


2011年2月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起

February 2011 Microsoft Security Bulletin
(including three critical patches)

https://www.jpcert.or.jp/at/2011/at110003.txt


I. 概要

日本マイクロソフト社から 2011年2月のセキュリティ情報が公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが 3件含まれています。
これらの脆弱性を使用された場合、結果として遠隔の第三者によってサービス不能状態を引き起こされたり、任意のコードを実行されたりする可能性があります。

各脆弱性に関する情報の詳細は、以下の URL を参照してください。

2011 年 2 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms11-feb.mspx

なお、既に公表されていた以下の脆弱性については、今回のセキュリティ更新プログラムにより問題が修正されます。

マイクロソフト セキュリティ アドバイザリ (2490606)
Graphics Rendering Engine の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/2490606.mspx

マイクロソフト セキュリティ アドバイザリ (2488013)
Internet Explorer の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/2488013.mspx

また、既に公表されている以下の脆弱性については、日本マイクロソフト社において現在調査中とのことです。ただし、各脆弱性の回避策として Fix it が公開されています。

マイクロソフト セキュリティ アドバイザリ (2501696)
MHTML の脆弱性により、情報漏えいが起こる
http://www.microsoft.com/japan/technet/security/advisory/2501696.mspx

*** 更新: 2011年02月17日修正 ****************

加えて、US-CERT より 1件の脆弱性に関する情報が公開されていますが、現時点では 日本マイクロソフト社から当該脆弱性に関する公式な発表はありません。本脆弱性に関する詳細や回避策については、以下をご参照ください。

US-CERT Vulnerability Note VU#427980
Microsoft Internet Explorer 8 use-after-free vulnerability
http://www.kb.cert.org/vuls/id/427980
https://jvn.jp/cert/JVNVU427980/index.html

**************************************************

[緊急の更新プログラム]

MS11-003
Internet Explorer 用の累積的なセキュリティ更新プログラム (2482017)
http://www.microsoft.com/japan/technet/security/bulletin/MS11-003.mspx

MS11-006
Windows シェルのグラフィック処理の脆弱性により、リモートでコードが実行される (2483185)
http://www.microsoft.com/japan/technet/security/bulletin/MS11-006.mspx

MS11-007
OpenType Compact Font Format (CFF) ドライバーの脆弱性により、リモートでコードが実行される (2485376)
http://www.microsoft.com/japan/technet/security/bulletin/MS11-007.mspx


II. 対策

Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update
https://www.update.microsoft.com/

Windows Update
https://windowsupdate.microsoft.com/

*** 更新: 2011年02月15日追記 ****************

「マイクロソフト セキュリティ アドバイザリ (2490606) GraphicsRendering Engine の脆弱性により、リモートでコードが実行される」に対する回避策として提供された "Microsoft Fix it (50590)" を適用していた場合、Windows XP 及び Windows Server 2003 において、MS11-006 のセキュリティ更新プログラムが適用されません。この場合、"Microsoft Fix it (50593)"
で回避策を無効にし、セキュリティ更新プログラムを適用する必要があります。詳細に関しては、日本マイクロソフト社の情報を参照してください。

[MS11-006] Windows シェルのグラフィック処理の脆弱性により、リモートでコードが実行される
http://support.microsoft.com/kb/2483185

マイクロソフト セキュリティ情報 MS11-006 - 緊急
Windows シェルのグラフィック処理の脆弱性により、リモートでコードが実行される (2483185)
http://www.microsoft.com/japan/technet/security/bulletin/ms11-006.mspx

**************************************************

*** 更新: 2011年02月17日追記 ****************

また、US-CERT より公開されていた以下の 1件の脆弱性については、今回のセキュリティ更新プログラムにより問題が修正されています。深刻度は「重要」ですが、セキュリティ更新プログラムの適用をお勧めします。

US-CERT - Vulnerability Note VU#529673
Microsoft Windows RtlQueryRegistryValues() does not adequately validate registry data
http://www.kb.cert.org/vuls/id/529673
https://jvn.jp/cert/JVNVU529673/index.html

MS11-011
Windows カーネルの脆弱性により、特権が昇格される (2393802)
http://www.microsoft.com/japan/technet/security/bulletin/MS11-011.mspx

**************************************************


III. 参考情報

2011 年 2 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms11-feb.mspx

US-CERT Technical Cyber Security Alert TA11-039A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA11-039A.html


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

________
改訂履歴
2011-02-09 初版
2011-02-15 MS11-006 セキュリティ更新プログラム適用に関する注意点を追記
2011-02-17 VU#529673 の脆弱性が MS11-011 で修正されていたことを追記

==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter