今回公開されたセキュリティ情報の例
今回公開されたセキュリティ情報の例
[画像のクリックで拡大表示]

 日本マイクロソフトは2012年12月12日、WindowsやInternet Explorer(IE)、Wordなどに関するセキュリティ情報を7件公開した。そのうち5件は、最大深刻度(危険度)が最悪の「緊急」。脆弱性を悪用されると、細工が施されたWebページやファイルを開くだけで、悪質なプログラム(ウイルスなど)を実行される恐れがある。対策はセキュリティ更新プログラム(パッチ)の適用。

 今回公開されたセキュリティ情報の影響を受けるのは、現在サポート対象となっている全てのWindows(Windows XP/Vista/7/8/RT/Server 2003/Server 2008/Server 2008 R2/Server 2012)および全てのIE(IE 6/7/8/9/10)、Word 2003/2007/2010、Word Viewer、Microsoft Office 互換機能パック、SharePoint Server 2010、Office Web Apps 2010、Exchange Server 2007/2010。

 最大深刻度が「緊急」のセキュリティ情報は以下の5件。いずれも、ウイルスなどを勝手に実行される恐れがある、危険な脆弱性が含まれる。

(1)[MS12-077]Internet Explorer用の累積的なセキュリティ更新プログラム (2761465)
(2)[MS12-078]Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2783534)
(3)[MS12-079]Microsoft Wordの脆弱性により、リモートでコードが実行される (2780642)
(4)[MS12-080]Microsoft Exchange Serverの脆弱性により、リモートでコードが実行される (2784126)
(5)[MS12-081]Windows のファイル操作コンポーネントの脆弱性により、リモートでコードが実行される (2758857)

 (1)はIEに関するセキュリティ情報。全てのIEが影響を受けるが、実際に攻撃を受ける危険性があるのはIE9とIE10のみ。このため、IE9/10の深刻度は最悪の「緊急」だが、これら以外のIEについては深刻度が評価されていない。脆弱性のあるコード(プログラム)は全てのIEに含まれるので、いずれのIEに対してもパッチは適用される。

 (2)は、Windows 8やWindows RTを含めた、全てのWindowsが影響を受けるセキュリティ情報。深刻度はいずれも「緊急」。このセキュリティ情報には2件の脆弱性が含まれる。そのうち1件については、脆弱性の内容が第三者によって公開されている。ただし、悪用は確認されていない。

 (3)の影響を受けるのは、Word 2003/2007/2010。Word 2013やMac版のWordは影響を受けない。Wordの脆弱性ではあるが、Outlook 2007/2010のユーザーも注意が必要。Outlook 2007/2010の初期設定では、メールのリーダーがWord 2007/2010になっているためだ。

 今回の脆弱性を悪用するようなRTF(リッチテキスト形式)ファイルがメールが送られてきた場合、リーダーにWord 2007/2010を設定しているOutlookでは、そのメールをプレビューしただけで、ウイルス感染などの被害に遭う恐れがある。

 (4)はExchange Server 2007/2010が影響を受けるセキュリティ情報。2件の脆弱性が含まれ、そのうち1件については第三者によって既に公開されている。ただし、悪用は確認されていない。

 最大深刻度が上から2番目の「重要」に設定されているのは以下の2件。

(6)[MS12-082]DirectPlayの脆弱性により、リモートでコードが実行される (2770660)
(7)[MS12-083]IP-HTTPSコンポーネントの脆弱性により、セキュリティ機能のバイパスが起こる (2765809)

 対策はパッチを適用すること。「Microsoft Update」から適用可能。自動更新機能を有効にしていれば自動的に適用される。同社Webサイト(ダウンロードセンター)からもパッチをダウンロードできる。