公開日: 2013 年 2 月 12 日 |更新日: 2013 年 2 月 13 日
バージョン: 1.2
このセキュリティ情報の概要は、2013 年 2 月にリリースされたセキュリティ情報の一覧です。
2013 年 2 月のセキュリティ情報のリリースに伴い、このセキュリティ情報の概要は、2013 年 2 月 7 日に発行された事前通知に置き換わります。 セキュリティ情報の事前通知サービスの詳細については、Microsoft セキュリティ情報の事前通知を参照してください。
Microsoft セキュリティ情報が発行されるたびに自動通知を受け取る方法については、Microsoft テクニカル セキュリティ通知を参照してください。
Microsoft は、2013 年 2 月 13 日午前 11 時 (太平洋時間 ) (米国およびカナダ) に関するお客様の質問に対処するための Web キャストをホストしています。 2 月のセキュリティ情報 Web キャストに今すぐ登録します。 この日付を過ぎると、この Web キャストはオンデマンドで利用できます。
また、Microsoft は、毎月のセキュリティ更新プログラムと同じ日にリリースされるセキュリティ以外の更新プログラムを使用して、毎月のセキュリティ更新プログラムに優先順位を付けるために役立つ情報も提供します。 「その他の情報」セクションを参照してください。
次の表は、今月のセキュリティ情報を重大度順にまとめたものです。
影響を受けるソフトウェアの詳細については、次のセクション 「影響を受けるソフトウェアとダウンロードの場所」を参照してください。
セキュリティ情報 ID | セキュリティ情報のタイトルと役員の概要 | 重大度の最大評価と脆弱性への影響 | 再起動の要件 | 影響を受けるソフトウェア |
---|---|---|---|---|
MS13-009 | インターネット エクスプローラー用の累積的なセキュリティ更新プログラム (2792100) \ \ このセキュリティ更新プログラムは、インターネット エクスプローラーの 13 件の非公開で報告された脆弱性を解決します。 最も深刻な脆弱性により、ユーザーがインターネット エクスプローラーを使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。 攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 | Critical \ Remote Code Execution | 再起動が必要 | Microsoft Windows、\ Internet エクスプローラー |
MS13-010 | ベクター マークアップ言語の脆弱性により、リモートでコードが実行される (2797052) \ \ このセキュリティ更新プログラムは、Microsoft の Vector Markup Language (VML) 実装で非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーがインターネット エクスプローラーを使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 | Critical \ Remote Code Execution | 再起動が必要な場合があります | Microsoft Windows、\ Internet エクスプローラー |
MS13-011 | Media Decompression の脆弱性により、リモートでコードが実行される (2780091) \ \ このセキュリティ更新プログラムは、Microsoft Windows で公開されている 1 つの脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工されたメディア ファイル (.mpg ファイルなど) を開いたり、特別に細工された埋め込みメディア ファイルを含む Microsoft Office ドキュメント (.ppt ファイルなど) を開いたり、特別に細工されたストリーミング コンテンツを受け取ったりした場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 | Critical \ Remote Code Execution | 再起動が必要な場合があります | Microsoft Windows |
MS13-012 | Microsoft Exchange Server の脆弱性により、リモートでコードが実行される (2809279) \ \ このセキュリティ更新プログラムは、Microsoft Exchange Server で公開されている脆弱性を解決します。 最も深刻な脆弱性は Microsoft Exchange Server WebReady Document Viewing にあり、ユーザーが Outlook Web App (OWA) を使用して特別に細工されたファイルをプレビューする場合、Exchange サーバー上のトランスコーディング サービスのセキュリティ コンテキストでリモートでコードを実行する可能性があります。 WebReady ドキュメントの表示に使用される Exchange のトランスコード サービスは、LocalService アカウントで実行されています。 LocalService アカウントは、ローカル コンピューターに対する最小限の特権を持ち、ネットワーク上に匿名の資格情報を提示します。 | Critical \ Remote Code Execution | 再起動が必要な場合があります | Microsoft Server Software |
MS13-020 | OLE オートメーションの脆弱性により、リモートでコードが実行される (2802968) \ \ このセキュリティ更新プログラムは、Microsoft Windows オブジェクト リンクおよび埋め込み (OLE) オートメーションで非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工されたファイルを開いた場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 | Critical \ Remote Code Execution | 再起動が必要 | Microsoft Windows |
MS13-013 | SHAREPoint 解析用 FAST Search Server 2010 の脆弱性により、リモートでコードが実行される (2784242) \ \ このセキュリティ更新プログラムは、Microsoft FAST Search Server 2010 for SharePoint で公開されている脆弱性を解決します。 この脆弱性により、トークンが制限されたユーザー アカウントのセキュリティ コンテキストでリモートでコードが実行される可能性があります。 FAST Search Server for SharePoint は、高度なフィルター パックが有効になっている場合にのみ、この問題の影響を受けます。 既定では、高度なフィルター パックは無効になっています。 | 重要 \ リモート コード実行 | 再起動が必要な場合があります | Microsoft Office、\ Microsoft Server Software |
MS13-014 | NFS サーバーの脆弱性により、サービス拒否 (2790978) \ \ このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された脆弱性を解決します。 この脆弱性により、攻撃者が読み取り専用共有に対してファイル操作を試行した場合に、サービス拒否が起こる可能性があります。 攻撃者がこの脆弱性を悪用すると、影響を受けるシステムが応答を停止し、再起動する可能性があります。 この脆弱性は、NFS ロールが有効になっている Windows サーバーにのみ影響します。 | 重要 \ サービス拒否 | 再起動が必要 | Microsoft Windows |
MS13-015 | .NET Framework の脆弱性により、特権の昇格 (2800277) \ \ このセキュリティ更新プログラムは、.NET Framework で非公開で報告された 1 つの脆弱性を解決します。 この脆弱性により、ユーザーが XAML ブラウザー アプリケーション (XBAP) を実行できる Web ブラウザーを使用して特別に細工された Web ページを表示した場合、特権が昇格される可能性があります。 この脆弱性は、コード アクセス セキュリティ (CAS) の制限を回避するために Windows .NET アプリケーションによっても使用される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 | 重要 \ 特権の昇格 | 再起動が必要な場合があります | Microsoft Windows、 \ Microsoft .NET Framework |
MS13-016 | Windows カーネル モード ドライバーの脆弱性により、特権の昇格 (2778344) \ このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された 30 個の脆弱性を解決します。 この脆弱性により、攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。 攻撃者は有効なログオン資格情報を持ち、この脆弱性を悪用するためにローカルでログオンできる必要があります。 | 重要 \ 特権の昇格 | 再起動が必要 | Microsoft Windows |
MS13-017 | Windows カーネルの脆弱性により特権の昇格が可能になる (2799494) \ このセキュリティ更新プログラムは、Microsoft Windows のサポートされているすべてのリリースで非公開で報告された 3 つの脆弱性を解決します。 この脆弱性により、攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。 攻撃者は有効なログオン資格情報を持ち、この脆弱性を悪用するためにローカルでログオンできる必要があります。 | 重要 \ 特権の昇格 | 再起動が必要 | Microsoft Windows |
MS13-018 | TCP/IP の脆弱性により、サービス拒否 (2790655) \ このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された脆弱性を解決します。 この脆弱性により、認証されていない攻撃者が特別に細工された接続終了パケットをサーバーに送信した場合、サービス拒否が起こる可能性があります。 | 重要 \ サービス拒否 | 再起動が必要 | Microsoft Windows |
MS13-019 | Windows クライアント/サーバー ランタイム サブシステム (CSRSS) の脆弱性により、特権の昇格 (2790113) \ このセキュリティ更新プログラムは、Microsoft Windows で公開されている脆弱性を解決します。 この脆弱性により、攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。 攻撃者がこの脆弱性を悪用するには、有効なログオン資格情報を持ち、ローカルでログオンできる必要があります。 | 重要 \ 特権の昇格 | 再起動が必要 | Microsoft Windows |
次の表は、今月対処された各脆弱性の悪用可能性評価を示しています。 脆弱性は、セキュリティ情報 ID と CVE ID の順に一覧表示されます。 セキュリティ情報に含まれるのは、重大度レーティングが [重大] または [重要] である脆弱性のみです。
このテーブル操作方法使用しますか?
この表を使用して、セキュリティ情報のリリースから 30 日以内に、インストールが必要になる可能性がある各セキュリティ更新プログラムについて、コードの実行とサービス拒否の悪用の可能性について説明します。 特定の構成に従って、以下の各評価を確認して、今月の更新プログラムのデプロイに優先順位を付けます。 これらの評価の意味と決定方法の詳細については、Microsoft Exploitability Index を参照してください。
以下の列では、"最新のソフトウェア リリース" は対象ソフトウェアを指し、"古いソフトウェア リリース" は、このセキュリティ情報の「影響を受けるソフトウェア」および「影響を受けるソフトウェア以外のソフトウェア」の表に記載されているように、対象ソフトウェアのサポートされているすべての古いリリースを指します。
セキュリティ情報 ID | 脆弱性のタイトル | CVE ID | 最新のソフトウェア リリースの悪用可能性評価 | 以前のソフトウェア リリースの悪用可能性評価 | サービス拒否の悪用可能性評価 | 主な注意事項 |
---|---|---|---|---|---|---|
MS13-009 | シフト JIS 文字エンコードの脆弱性 | CVE-2013-0015 | 影響を受けず | 3 - コードを悪用する可能性は低い | 適用なし | これは情報漏えいの脆弱性です。 |
MS13-009 | インターネット エクスプローラー SetCapture の無料使用の脆弱性 | CVE-2013-0018 | 影響を受けず | 2 - コードを悪用するのは難しい | 適用なし | (なし) |
MS13-009 | Internet エクスプローラー COmWindowProxy Use After Free Vulnerability | CVE-2013-0019 | 1 - 悪用コードの可能性 | 1 - 悪用コードの可能性 | 適用なし | (なし) |
MS13-009 | インターネット エクスプローラー CMarkup の無料使用の脆弱性 | CVE-2013-0020 | 影響を受けず | 1 - 悪用コードの可能性 | 適用なし | (なし) |
MS13-009 | インターネット エクスプローラー無料の脆弱性の後の vtable の使用 | CVE-2013-0021 | 1 - 悪用コードの可能性 | 1 - 悪用コードの可能性 | 適用なし | (なし) |
MS13-009 | Internet エクスプローラー LsGetTrailInfo Use After Free Vulnerability | CVE-2013-0022 | 適用なし | 2 - コードを悪用するのは難しい | 適用なし | (なし) |
MS13-009 | インターネット エクスプローラー CDispNode の無料使用の脆弱性 | CVE-2013-0023 | 1 - 悪用コードの可能性 | 1 - 悪用コードの可能性 | 適用なし | (なし) |
MS13-009 | インターネット エクスプローラー pasteHTML Use After Free Vulnerability | CVE-2013-0024 | 影響を受けず | 1 - 悪用コードの可能性 | 適用なし | (なし) |
MS13-009 | インターネット エクスプローラー SLayoutRun の無料使用の脆弱性 | CVE-2013-0025 | 影響を受けず | 1 - 悪用コードの可能性 | 適用なし | (なし) |
MS13-009 | インターネット エクスプローラー InsertElement の無料使用の脆弱性 | CVE-2013-0026 | 影響を受けず | 1 - 悪用コードの可能性 | 適用なし | (なし) |
MS13-009 | Internet エクスプローラー CPasteCommand Use After Free Vulnerability | CVE-2013-0027 | 1 - 悪用コードの可能性 | 1 - 悪用コードの可能性 | 適用なし | (なし) |
MS13-009 | インターネット エクスプローラー CObjectElement の無料使用の脆弱性 | CVE-2013-0028 | 影響を受けず | 2 - コードを悪用するのは難しい | 適用なし | (なし) |
MS13-009 | インターネット エクスプローラー CHTML の無料使用の脆弱性 | CVE-2013-0029 | 影響を受けず | 1 - 悪用コードの可能性 | 適用なし | (なし) |
MS13-010 | VML メモリ破損の脆弱性 | CVE-2013-0030 | 1 - 悪用コードの可能性 | 1 - 悪用コードの可能性 | 適用なし | Microsoft は、この脆弱性が限定的な標的型攻撃の情報漏えいの脆弱性として使用されていることを認識しています。 |
MS13-011 | メディア展開の脆弱性 | CVE-2013-0077 | 影響を受けず | 1 - 悪用コードの可能性 | 適用なし | この脆弱性は一般に公開されています。 |
MS13-012 | 外部の Oracle に複数の悪用可能な脆弱性が含まれている | 複数* | 2 - コードを悪用するのは難しい | 2 - コードを悪用するのは難しい | 永久 | *複数の脆弱性については、MS13-012 のセキュリティ情報を参照してください。\ \ これらの脆弱性は公開されています。 |
MS13-013 | 外部の Oracle に複数の悪用可能な脆弱性が含まれている | 複数* | 1 - 悪用コードの可能性 | 1 - 悪用コードの可能性 | 適用なし | *複数の脆弱性については、MS13-013 のセキュリティ情報を参照してください。\ \ これらの脆弱性は公開されています。 |
MS13-014 | NULL 逆参照の脆弱性 | CVE-2013-1281 | 3 - コードを悪用する可能性は低い | 3 - コードを悪用する可能性は低い | 永久 | これはサービス拒否の脆弱性です。 |
MS13-015 | WinForms コールバックの昇格の脆弱性 | CVE-2013-0073 | 1 - 悪用コードの可能性 | 1 - 悪用コードの可能性 | 適用なし | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1248 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | これは、最新のソフトウェアに関する多層防御対策です。 |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1249 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | これは、最新のソフトウェアに関する多層防御対策です。 |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1250 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1251 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1252 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1253 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1254 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1255 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1256 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1257 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1258 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1259 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1260 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1261 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1262 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1263 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1264 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1265 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1266 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1267 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1268 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1269 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1270 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1271 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1272 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1273 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1274 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1275 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1276 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-016 | Win32k の競合状態の脆弱性 | CVE-2013-1277 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-017 | カーネル競合状態の脆弱性 | CVE-2013-1278 | 2 - コードを悪用するのは難しい | 2 - コードを悪用するのは難しい | 適用なし | (なし) |
MS13-017 | カーネル競合状態の脆弱性 | CVE-2013-1279 | 1 - 悪用コードの可能性 | 1 - 悪用コードの可能性 | 永久 | (なし) |
MS13-017 | Windows カーネル参照カウントの脆弱性 | CVE-2013-1280 | 2 - コードを悪用するのは難しい | 2 - コードを悪用するのは難しい | 永久 | (なし) |
MS13-018 | TCP FIN WAIT の脆弱性 | CVE-2013-0075 | 3 - コードを悪用する可能性は低い | 3 - コードを悪用する可能性は低い | 永久 | これはサービス拒否の脆弱性です。 |
MS13-019 | 参照カウントの脆弱性 | CVE-2013-0076 | 影響を受けず | 2 - コードを悪用するのは難しい | 永久 | この脆弱性は一般に公開されています。 |
MS13-020 | OLE Automation のリモート コード実行の脆弱性 | CVE-2013-1313 | 影響を受けず | 1 - 悪用コードの可能性 | 適用なし | (なし) |
次の表に、主要なソフトウェア カテゴリと重大度の順にセキュリティ情報を示します。
これらのテーブル操作方法使用しますか?
これらのテーブルを使用して、インストールが必要になる可能性があるセキュリティ更新プログラムについて説明します。 一覧表示されている各ソフトウェア プログラムまたはコンポーネントを確認して、セキュリティ更新プログラムがインストールに関連しているかどうかを確認する必要があります。 ソフトウェア プログラムまたはコンポーネントが一覧表示されている場合は、利用可能なソフトウェア更新プログラムがハイパーリンクされ、ソフトウェア更新プログラムの重大度評価も一覧表示されます。
注: 1 つの脆弱性に対して複数のセキュリティ更新プログラムをインストールする必要がある場合があります。 システムにインストールしたプログラムまたはコンポーネントに基づいて、インストールする必要がある更新プログラムを確認するために一覧表示されている各セキュリティ情報識別子の列全体を確認します。
.NET Framework Client Profile は、完全な .NET Framework のサブセットです。 詳細については、.NET Framework 3.5 のインストールに関するページを参照してください。
Microsoft SharePoint Server (Microsoft SharePoint Server) | ||
---|---|---|
MS16-013 | ||
重大 | なし | |
Exchange Server 2007、Service Pack 2 | 適用なし | |
Exchange Server 2010 Service Pack 2 | 適用なし | |
MS16-013 | ||
なし | 重要 | |
Microsoft SharePoint Server 2010 Service Pack 1 | 適用なし |
これは、Microsoft ダウンロード センターから入手できます。
詳しくは、Microsoft サポート技術情報の記事 4476976 に関するページを参照してください。
Microsoft Baseline Security Analyzer
Windows Server Update Services
Systems Management Server 2003
サポート ライフサイクルの詳細については、「 マイクロソフト サポート ライフサイクル」を参照してください。
- 詳しくは、Microsoft サポート技術情報の記事 4476976 に関するページを参照してください。
Microsoft は、明示的な瑕疵担保責任または保証責任を一切負いません。また、商品性、特定目的に対する適合性、非侵害性に関するいかなる黙示的保証も明示的に放棄します。 また、一部の国では付随的損害および派生的損害の免責、または責任の制限が認められないため、上記の制限事項が適用されない場合があります。