Microsoftは米国時間12月8日、12月の月例パッチをリリースした。
同社は今回のセキュリティ情報で、少なくとも2件の「緊急」のセキュリティホールについては、すべてのWindowsユーザーがパッチを適用すべきだと述べている。
MS15-128は、Microsoft Graphicsコンポーネントに存在する一連のメモリ破損の問題を修正するものだ。この問題を悪用されると、攻撃者にプログラムのインストールや、データの閲覧や削除、完全なアクセス権を持つ新たなアカウントの作成などを実行される可能性がある。
もう1件の重大なセキュリティホールであるMS15-124は、攻撃者が現在のユーザーと同じ権限を取得する可能性があるもので、すべてのサポート対象バージョンの「Internet Explorer」が影響を受ける。管理者権限のアカウントを使用しているユーザーは受ける影響が大きい。
今回の月例パッチで修正された脆弱性の中には、Windows 10で新たに導入された新ブラウザ「Edge」に関するものもある。
セキュリティ情報には、この脆弱性を悪用するには「侵害されたウェブサイトを悪用」する必要があり、「ウェブサイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性」があると述べられている。攻撃者は、電子メールからウェブページを開かせようとする可能性もある。
これらの脆弱性はどちらも非公開で報告されたもので、攻撃コードは出回っていないと考えられている。
他の緊急の脆弱性には、次のようなものがある。
MS15-126では、JScriptおよびVBScriptスクリプトエンジンに存在する脆弱性を修正している。このセキュリティホールが悪用されると、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性がある。「Windows Vista」と「Windows Server 2008」(およびWindows Server 2008 R2 のServer Core)が影響を受ける。
MS15-127はMicrosoft Windows DNSに存在する問題を修正するもので、これが悪用されると、ローカルシステムのアカウントのコンテキストで任意のコードが実行される可能性がある。Windows Server 2008以降を使用しているシステムのみがこの問題の影響を受ける。
MS15-129は、WindowsとMacの「Silverlight」に関する問題にパッチを当てるものだ。この問題は、読み込みおよび書き込みのアクセス違反を引き起こす可能性があり、攻撃者がこの攻撃を実行するには、ユーザーを誘導して特別に細工されたウェブサイトにアクセスさせる必要がある。
MS15-130は、フォント処理の脆弱性を悪用してリモートからコードを実行される可能性がある、「Windows 7」および「Windows Server 2008 R2」に存在する問題を解決している。
MS15-131は、WindowsおよびMacの「Microsoft Office 2007」以降を使用しているユーザーに影響がある問題を修正する。ユーザーが特別に細工されたOfficeファイルを開くと、攻撃者にリモートから任意のコードを実行される可能性がある。
Microsoftは、他にも4つのパッチ(MS15-132、MS15-133、MS15-134、MS15-135)をリリースしており、これらはすべてWindowsに影響がある深刻度が「重要」のセキュリティホールを修正するものだ。
12月の月例パッチは、通常のアップデート方法で適用できる。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。