2015年11月火曜日パッチ詳細:改良された.netフレームワーク、エッジ、つまりセキュリティなど

ビデオ: Английские согласные звуки: [p] [b] 2024

ビデオ: Английские согласные звуки: [p] [b] 2024
Anonim

マイクロソフトは本日、Windows 10の新しい累積的な更新プログラムをリリースしました。これは、 2015年11月火曜日のパッチの更新プログラムをリリースしたためです。 このエディションでは、マイクロソフトは12のセキュリティ情報をリリースしました。そのうち4つは重要と評価され、残りの8つは重要です。

いつものように、最新の累積更新プログラムには、Windows 10の「 機能の改善と脆弱性の解決 」が付属しています。2015年11月火曜日のパッチの一部としてWindows 10ユーザー向けにリリースされたすべてのパッチとその説明は次のとおりです。

  • 3105256 MS15-122 : セキュリティ機能のバイパスに対処するためのKerberosのセキュリティ更新プログラム

MS15-122は、セキュリティ機能のバイパスを解決するためにKerberosにパッチを適用します。 マイクロソフトは、「攻撃者はターゲットマシンでKerberos認証をバイパスし、BitLockerで保護されたドライブを復号化できる可能性があります。 バイパスを悪用できるのは、ターゲットシステムでBitLockerがPINまたはUSBキーなしで有効になっており、コンピューターがドメインに参加しており、攻撃者がコンピューターに物理的にアクセスできる場合のみです。

  • 3104521 MS15-119 : 特権の昇格に対処するためのTDX.sysのセキュリティ更新プログラム

MS15-119は、サポートされているすべてのバージョンのWindowsにわたるWinsockの穴に対処します。 マイクロソフトは、「攻撃者がターゲットシステムにログオンし、脆弱性を悪用するように設計された特別に細工されたコードを実行すると、この脆弱性により特権が昇格される可能性がある」と付け加えた。

  • 3104507 MS15-118 : 特権の昇格に対処するための.NET Frameworkのセキュリティ更新

MS15-118は、Microsoft.NETフレームワークの3つの脆弱性を解決します。 Kandekは、攻撃者が「Webサイトを閲覧しているユーザーとしてコードを実行することを許可している」と述べています(クロスサイトスクリプティング)。 これらの脆弱性は、多くの場合、ユーザーのセッション情報を盗み、ユーザーになりすますために使用されます。 アプリケーションによっては、これは非常に重要です。」

  • 3105864 MS15-115 : リモートコード実行に対処するWindows用のセキュリティ更新プログラム

MS15-115は、Microsoft Windowsの穴に対処します。 最悪の場合、Windowsグラフィックメモリに2つあり、攻撃者がリモートコード実行のために悪用する可能性があります。 さらに、これは、特権の昇格につながる可能性のある2つのWindowsカーネルメモリのバグ、情報漏えいを可能にする2つのカーネルバグ、およびセキュリティ機能のバイパスを可能にするWindowsカーネルの別の欠陥にパッチを当てます。

  • 3104519 MS15-113 : Microsoft Edgeの累積的なセキュリティ更新プログラム

MS15-113は、Microsoftの最新のEdgeブラウザーの累積的なセキュリティ更新プログラムであり、4つの異なる脆弱性にパッチを当てています。最も深刻な脆弱性により、リモートでコードが実行される可能性があります。 Microsoftは、Windows 10 32ビットおよび64ビットシステム用のこの新しいパッチが、10月に発行されたEdgeの累積的なセキュリティ更新プログラムであるMS15-107に置き換わることに注意しました。

  • 3104517 MS15-112 : Internet Explorer用の累積的なセキュリティ更新プログラム

MS15-112は、Internet Explorerのリモートコード実行の欠陥に対する累積的な修正です。 Microsoftは25個のCVEをリストしていますが、そのほとんどはIEのメモリ破損の脆弱性です。 19個はInternet Explorerのメモリ破損の脆弱性と呼ばれ、3つのCVEはMicrosoftブラウザのメモリ破損の脆弱性とわずかに異なるラベルが付けられています。 残りのCVEのうち、1つはMicrosoftブラウザーASLRバイパスに関係し、1つはIE情報漏えいの欠陥に対応し、1つはスクリプトエンジンのメモリ破損の脆弱性です。 これをできるだけ早く展開する必要があります

ご覧のとおり、これらの更新プログラムは、.NET Framework、Microsoft EdgeおよびInternet Explorerブラウザーなどの重要な製品に対応しているため、非常に深刻です。 さらに、Microsoftセキュリティアドバイザリは、CPUの脆弱性に対処するためのHyper-Vのアップデートもリリースしました。

この累積的な更新プログラムは単なるセキュリティ更新プログラムであり、新しい機能をもたらすことはありませんが、影響を受けるWindows 10ユーザーのかなりの数の迷惑なバグとグリッチを修正する可能性が最も高くなります。 このパッチ火曜日にリリースされた他のアップデートは次のとおりです。

  • MS15-114 – Windowsの脆弱性、特にWindows Journalを解決し、リモートでコードが実行される可能性があります。 このパッチは、サポートされているすべてのエディションのWindows VistaおよびWindows 7、およびサポートされているすべての非ItaniumエディションのWindows Server 2008およびWindows Server 2008 R2で重要と評価されています。
  • QualysのCTOであるWolfgang Kandekを引用しているNetwork Worldによると、 MS15-116はMicrosoft Officeのバグと問題に対処しています。

5つの脆弱性を使用して、悪意のあるドキュメントを開くユーザーのアカウントを制御でき、RCEを提供します。 これは、たとえばランサムウェアなどの多くの攻撃に対してマシンを十分に制御できます。 ただし、攻撃者はWindowsカーネルのローカルの脆弱性と組み合わせてマシンの完全な侵害を取得し、複数のバックドアの完全な制御とインストールを可能にします。

  • MS15-117は、Microsoft Windows NDISの欠陥に対する修正を提供し、攻撃者がバグを悪用して特権の昇格を取得するのを防ぎます。
  • MS15-120は、Windows IPSECのサービス拒否の脆弱性を解決します
  • MS15-121は 、「攻撃者がクライアントと正当なサーバーの間で中間者(MiTM)攻撃を実行した場合になりすましを許可する可能性があるWindows Schannelの問題を修正します。 このセキュリティ更新プログラムは、Windows 10を除くMicrosoft Windowsのサポートされているすべてのリリースで重要と評価されています。
  • MS15-123は、Skype for BusinessおよびMicrosoft Lyncが「攻撃者がインスタントメッセージセッションにターゲットユーザーを招待し、そのユーザーに特別に細工されたJavaScriptコンテンツを含むメッセージを送信した場合に情報漏えいを許可する」脆弱性に対処するためのものです。

このパッチ火曜日があなたのために物事を修正した場合、またはそれが時々起こるように、それは実際に不具合のある更新をもたらした場合、下のコメントを残してお知らせください。

2015年11月火曜日パッチ詳細:改良された.netフレームワーク、エッジ、つまりセキュリティなど