マイクロソフトは本日、Windows 10の新しい累積的な更新プログラムをリリースしました。これは、次の更新プログラムをリリースしたためです。 パッチ2015年11月火曜日. このエディションでは、マイクロソフトは12のセキュリティ情報をリリースしました。そのうち、4つは重要と評価され、残りの8つは重要です。
いつものように、最新の累積アップデートには「機能の改善と脆弱性の解決」(Windows 10)。 2015年11月火曜日のパッチの一部としてWindows10ユーザー向けにリリースされたすべてのパッチとその説明は次のとおりです。
- 3105256 MS15-122: セキュリティ機能のバイパスに対処するためのKerberosのセキュリティ更新
MS15-122は、Kerberosにパッチを適用して、セキュリティ機能のバイパスを解決します。 Microsoftは、次のように述べています。「攻撃者は、ターゲットマシンでKerberos認証をバイパスし、BitLockerで保護されたドライブを復号化する可能性があります。 バイパスを悪用できるのは、ターゲットシステムでPINまたはUSBキーなしでBitLockerが有効になっていて、コンピューターがドメインに参加していて、攻撃者がコンピューターに物理的にアクセスできる場合のみです。」
- 3104521 MS15-119: 特権の昇格に対処するためのTDX.sysのセキュリティ更新
MS15-119は、サポートされているすべてのバージョンのWindowsでのWinsockの穴に対処します。 マイクロソフトは、「攻撃者がターゲットシステムにログオンし、脆弱性を悪用するように設計された特別に細工されたコードを実行した場合、この脆弱性により特権の昇格が可能になる可能性があります」と付け加えました。
- 3104507 MS15-118: のセキュリティアップデート 。ネットフレームワーク 特権の昇格に対処する
MS15-118は、Microsoft .NETFrameworkの3つの脆弱性を解決します。 Kandekは、攻撃者が「Webサイトを閲覧しているユーザーとしてコードを実行できるようにする(クロスサイトスクリプティング)」と述べています。 これらの脆弱性は、多くの場合、ユーザーのセッション情報を盗み、ユーザーになりすますために使用される可能性があります。 アプリケーションによっては、これは非常に重要な場合があります。」
- 3105864 MS15-115: リモートコード実行に対処するためのWindowsのセキュリティ更新
MS15-115は、MicrosoftWindowsの穴に対処します。 最悪のものは、攻撃者がリモートでコードを実行するために悪用する可能性のあるWindowsグラフィックメモリ内の2つです。 さらに、これにより、特権の昇格につながる可能性のある2つのWindowsカーネルメモリバグ、さらに2つのカーネルにパッチが適用されます。 情報開示を可能にする可能性のあるバグと、セキュリティ機能を可能にする可能性のあるWindowsカーネルの別の欠陥 バイパス。
- 3104519 MS15-113: MicrosoftEdgeの累積的なセキュリティ更新プログラム
MS15-113は、Microsoftの最新のEdgeブラウザーの累積的なセキュリティ更新プログラムであり、4つの異なる脆弱性にパッチを適用します。最も深刻な場合は、リモートでコードが実行される可能性があります。 Microsoftは、Windows 10 32ビットおよび64ビットシステム用のこの新しいパッチが、10月に発行されたEdgeの累積的なセキュリティ更新プログラムであるMS15-107に置き換わることに注目しました。
- 3104517 MS15-112: InternetExplorerの累積的なセキュリティ更新プログラム
MS15-112は、InternetExplorerのリモートコード実行の欠陥に対する累積的な修正です。 Microsoftは25のCVEをリストしており、そのほとんどはIEメモリ破損の脆弱性です。 19はInternetExplorerのメモリ破損の脆弱性と呼ばれ、Microsoftブラウザのメモリ破損の脆弱性としてわずかに異なるラベルが付けられた3つのCVEがあります。 残りのCVEのうち、1つはMicrosoftブラウザのASLRバイパス、1つはIE情報開示の欠陥、もう1つはスクリプトエンジンのメモリ破損の脆弱性です。 これをできるだけ早く展開する必要があります
ご覧のとおり、これらの更新プログラムは、.NET Frameworkや、MicrosoftEdgeブラウザーとInternetExplorerブラウザーの両方など、いくつかの重要な製品に対応しているため、非常に深刻です。 さらに、マイクロソフトセキュリティアドバイザリは、 Hyper-V CPUの弱点に対処します。
この累積的な更新は単なるセキュリティ更新であり、新しい機能はありませんが、ほとんどの場合 影響を受けたWindows10ユーザーの厄介なバグや不具合をかなり修正する可能性があります。 このパッチ火曜日にリリースされたその他のアップデートは次のとおりです。
- MS15-114 – リモートコード実行を可能にする可能性のあるWindows、特にWindowsJournalの脆弱性を解決します。 このパッチは、WindowsVistaおよびWindows7のサポートされているすべてのエディション、およびWindows Server2008およびWindowsServer 2008R2のサポートされているすべての非Itaniumエディションに対してクリティカルと評価されています。
- MS15-116 QualysのCTOであるWolfgangKandekを引用しているNetworkWorldによると、MicrosoftOfficeのバグと問題に対処しています。
脆弱性のうち5つは、悪意のあるドキュメントを開いたユーザーのアカウントを制御するために使用でき、RCEを提供します。 これは、たとえばランサムウェアなどの多くの攻撃に対してマシンを十分に制御できます。 ただし、攻撃者はそれをWindowsカーネルのローカルの脆弱性と組み合わせて、マシンを完全に侵害し、完全な制御と複数のバックドアのインストールを可能にする可能性があります。
- MS15-117 攻撃者がバグを悪用して特権の昇格を取得するのを防ぐためのMicrosoftWindowsNDISの欠陥の修正を提供します
- MS15-120 WindowsIPSECのサービス拒否の脆弱性を解決します
- MS15-121 「攻撃者がクライアントと正当なサーバー間でman-in-the-middle(MiTM)攻撃を実行すると、なりすましを許可する可能性があるWindowsSchannelの欠陥を修正します。 このセキュリティ更新プログラムは、Windows10を除くMicrosoftWindowsのサポートされているすべてのリリースで重要と評価されています。」
- MS15-123 Skype forBusinessとMicrosoftLyncが、「攻撃者が情報開示を許可する可能性がある」という脆弱性に対処するためのものです。 ターゲットユーザーをインスタントメッセージセッションに招待し、そのユーザーに特別に細工されたJavaScriptを含むメッセージを送信します コンテンツ。"
この火曜日のパッチで問題が修正された場合、または場合によっては実際に更新が失敗した場合は、以下にコメントを残してお知らせください。