今回公開されたセキュリティ情報の例
今回公開されたセキュリティ情報の例
[画像のクリックで拡大表示]

 日本マイクロソフトは2011年11月9日、Windowsなどに関するセキュリティ情報を4件公開した。最大深刻度(危険度)が最も高い「緊急」の情報は1件。それに含まれる脆弱性を悪用されると、細工が施されたデータを送信されるだけで、悪質なプログラム(ウイルスなど)を実行される恐れがある。対策はセキュリティ更新プログラム(パッチ)の適用。

 今回公開されたセキュリティ情報の影響を受けるのは、現在サポート対象となっている全てのWindows(Windows XP/Vista/7/Server 2003/Server 2008/Server 2008 R2)。

 最大深刻度が緊急のセキュリティ情報は次の1件。

(1)[MS11-083]TCP/IP の脆弱性により、リモートでコードが実行される (2588516)

 これは、Windowsの通信機能に関するセキュリティ情報。Windows Vista/7/Server 2008/Server 2008 R2が影響を受ける。細工が施されたデータを送信されると、攻撃者の意図したプログラム(ウイルスなど)を、勝手に実行される危険性がある。

 ただし、脆弱性を悪用するには、短時間に膨大な量のデータを送信する必要がある。このため、「攻撃を“成功”させることは難しいだろう」(日本マイクロソフト セキュリティレスポンスチーム セキュリティスペシャリストの松田英也氏)。

 最大深刻度が上から2番目の「重要」に設定されたセキュリティ情報は2件。

(2)[MS11-085]Windows メールおよび Windows ミーティング スペースの脆弱性により、リモートでコードが実行される (2620704)
(3)[MS11-086]Active Directory の脆弱性により、特権が昇格される (2630837)

 これらを悪用されると、ウイルスを実行されたり、管理者権限を奪われたりする恐れがある。

 最大深刻度が上から3番目(下から2番目)の「警告」は以下の1件。

(4)[MS11-084]Windows カーネルモード ドライバーの脆弱性により、サービス拒否が起こる (2617657)

 これは、Windowsのフォント(文字データ)処理に関するセキュリティ情報。細工が施された文書ファイルやWebサイトを開くと、パソコンが応答しなくなる危険性がある。

 なお、Windowsのフォント処理に関する脆弱性は、11月4日にも「セキュリティアドバイザリ」として公表されているが、(4)の脆弱性とは別物。セキュリティアドバイザリで報告された脆弱性は、「Duqu」と呼ばれるウイルスが悪用したとして話題になっている。この脆弱性に関するセキュリティ情報やパッチは、12月以降に公開される見込み。

 いずれの脆弱性についても、対策はパッチを適用すること。「Microsoft Update」から適用可能。自動更新機能を有効にしていれば自動的に適用される。同社Webサイト(ダウンロードセンター)からも修正パッチをダウンロードできる。