Microsoft Outlook の脆弱性により、リモートでコードが実行される (2756473)\ \ このセキュリティ更新プログラムは、Microsoft Outlook で非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが影響を受けるエディションの Microsoft Outlook を使用して特別に細工された電子メール メッセージを開いたりプレビューしたりする場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
OLE の脆弱性により、リモートでコードが実行される (2876217)\ \ このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工された OLE オブジェクトを含むファイルを開いた場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
Windows テーマ ファイルの脆弱性により、リモートでコードが実行される (2864063)\ \ このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工された Windows テーマをシステムに適用した場合、リモートでコードが実行される可能性があります。 いずれの場合も、ユーザーがファイルを開いたり、テーマを適用したりすることはできません。攻撃を成功させるには、ユーザーがそうすることを確信する必要があります。
Microsoft Office IME (中国語) の脆弱性により、特権の昇格 (2878687)\ \ このセキュリティ更新プログラムは、Microsoft Office IME (中国語) で非公開で報告された脆弱性を解決します。 この脆弱性により、ログオンした攻撃者が Microsoft Pinyin IME のツール バーから簡体字中国語用のインターネット エクスプローラーを起動した場合、特権が昇格される可能性があります。 攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。 この脆弱性の影響を受けるのは、Microsoft Pinyin IME 2010 の実装のみです。 その他のバージョンの簡体字中国語 IME とその他の IME の実装は影響を受けません。
Windows Service Control Manager の脆弱性により、特権の昇格 (2872339)\ \ このセキュリティ更新プログラムは、Microsoft Windows の非公開で報告された脆弱性を解決します。 攻撃者が認証されたユーザーに特別に細工されたアプリケーションを実行するよう誘導した場合、この脆弱性により特権が昇格される可能性があります。 この脆弱性を悪用するには、攻撃者は有効なログオン資格情報を持ち、ローカルでログオンできる必要があります。または、攻撃者の特別に細工されたアプリケーションを実行するようにユーザーを誘導する必要があります。
これは、Windows 8 および Windows Server 2012 のサービス拒否の脆弱性です。\ \ Windows 8.1 および Windows Server 2012 R2 は影響を受けません。\ \ これは、影響を受ける他のソフトウェアに対する特権の昇格につながる可能性がある情報漏えいの脆弱性です。
Microsoft Outlook 2007 Service Pack 3 (2825999) (重大)
Microsoft Office 2007 Service Pack 3 (MSO) (2760411) (重要) Microsoft Office 2007 Service Pack 3 (MSPTLS) (2597973) (重要) Microsoft Word 2007 Service Pack 3 (2767773) (重要)
Microsoft Excel 2007 Service Pack 3 (2760583) (重要)
Microsoft Access 2007 Service Pack 3 (2596825) (重要)
Microsoft SharePoint Foundation 2010 Service Pack 1 (wss) (2810067) (Critical) Microsoft SharePoint Server 2010 Service Pack 1 (coreserver) (2817393) (Critical) Microsoft SharePoint Server 2010 Service Pack 1 (wosrv) (2817372) (重大)
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Foundation 2010 Service Pack 2 (wss) (2810067) (Critical) Microsoft SharePoint Server 2010 Service Pack 2 (coreserver) (2817393) (Critical) Microsoft SharePoint Server 2010 Service Pack 2 (wosrv) (2817372) (重大)
Microsoft Office for Mac のお客様の場合、Microsoft AutoUpdate for Mac は Microsoft ソフトウェアを最新の状態に保つのに役立ちます。 Microsoft AutoUpdate for Mac の使用の詳細については、「ソフトウェア更新プログラムを自動的にチェックする」を参照してください。
最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS13-001" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、Microsoft Update カタログに関する FAQ を参照してください。
検出と展開のガイダンス
Microsoft では、セキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出と展開にさまざまなツールを使用する方法を理解するのに役立つ推奨事項と情報が含まれています。 詳細については、マイクロソフト サポート技術情報の記事961747を参照してください。
Windows Server Update Services (WSUS) を使用すると、管理者は Microsoft Windows 2000 オペレーティング システム以降、Office XP 以降、Exchange Server 2003、および SQL Server 2000 の最新の重要な更新プログラムとセキュリティ更新プログラムを Microsoft Windows 2000 以降のオペレーティング システムに迅速かつ確実に展開できます。
Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services を参照してください。
SystemCenter Configuration Manager
System Center Configuration Manager Software Update Management を使用すると、企業全体の IT システムに更新プログラムを配信および管理する複雑なタスクが簡略化されます。 System Center Configuration Manager を使用すると、IT 管理者は、デスクトップ、ノート PC、サーバー、モバイル デバイスなど、さまざまなデバイスに Microsoft 製品の更新プログラムを配信できます。
System Center Configuration Manager の自動脆弱性評価では、推奨されるアクションに関する更新プログラムとレポートのニーズが検出されます。 System Center Configuration Manager のソフトウェア更新管理は、世界中の IT 管理者にとってなじみのある、時間テスト済みの更新インフラストラクチャである Microsoft Windows ソフトウェア更新サービス (WSUS) 上に構築されています。 System Center Configuration Manager の詳細については、「System Center Technical Resources」を参照してください。
Systems Management Server 2003
Microsoft Systems Management Server (SMS) は、更新プログラムを管理するための高度に構成可能なエンタープライズ ソリューションを提供します。 管理者は、SMS を使用することで、セキュリティ更新プログラムを必要とする Windows ベースのシステムを特定し、エンド ユーザーへの中断を最小限に抑えながら、これらの更新プログラムの展開を企業全体で制御できます。
注: System Management Server 2003 は、2010 年 1 月 12 日の時点で、メインストリームのサポート対象外です。 製品のライフサイクルの詳細については、「Microsoft サポート ライフサイクル」を参照してください。 SMS の次のリリースである System Center Configuration Manager が利用可能になりました。前のセクション 「System Center Configuration Manager」を参照してください。
管理者が SMS 2003 を使用してセキュリティ更新プログラムを展開する方法の詳細については、「Microsoft Systems Management Server 2003: ソフトウェア配布とパッチ管理のシナリオと手順」を参照してください。 SMS の詳細については、Microsoft Systems Management Server TechCenter を参照してください。
毎月第 2 火曜日に発生するセキュリティ情報リリースでは、Microsoft は、Windows Update、Microsoft Update、Windows Server Update Services、ダウンロード センターの Microsoft Windows 悪意のあるソフトウェア削除ツールの更新バージョンをリリースしました。 帯域外セキュリティ情報のリリースでは、Microsoft Windows 悪意のあるソフトウェア削除ツールの更新バージョンは利用できません。
MU、WU、WSUS でのセキュリティ以外の更新
Windows Update および Microsoft Update のセキュリティ以外のリリースについては、次を参照してください。
Microsoft サポート技術情報の記事 894199: コンテンツのソフトウェア更新サービスと Windows Server Update Services の変更点について説明します。 すべての Windows コンテンツが含まれます。
Windows Server Update Services の過去 1 か月間の更新。 Microsoft Windows 以外の Microsoft 製品の新しい更新プログラム、改訂された更新プログラム、および再リリースされた更新プログラムがすべて表示されます。
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトを参照してください。
セキュリティ戦略とコミュニティ
更新管理戦略
Update Management のセキュリティ ガイダンスには、セキュリティ更新プログラムを適用するための Microsoft のベスト プラクティスに関する推奨事項に関する追加情報が記載されています。
MAC の無効な脆弱性を報告するための Compass Security AG の Alexandre Herzog (CVE-2013-1330)
SharePoint XSS の脆弱性を報告するための脆弱性研究所の Benjamin Kunz Mejri (CVE-2013-3179)
Microsoft Word で複数のメモリ破損の脆弱性を報告するための Google セキュリティ チームの Mateusz Jurczyk、Hive Fratric、Ben Hawkes (CVE-2013-3847、CVE-2013-3848、CVE-2013-3849、CVE-2013-3857、CVE-2013-3858)
MS13-068
メッセージ証明書の脆弱性を報告するための n.runs AG の Alexander Klink (CVE-2013-3870)
MS13-069
Internet エクスプローラー Memory Corruption Vulnerability (CVE-2013-3201) を報告するために HPの Zero Day Initiative と連携している Jose Antonio Vazquez Gonzalez
Jose Antonio Vazquez Gonzalez、HP のZero Day Initiative と協力して、インターネットエクスプローラーメモリ破損の脆弱性を報告する (CVE-2013-3202)
Arthur Gerkis、HP のZero Day Initiative と協力して、インターネットエクスプローラーメモリ破損の脆弱性を報告する (CVE-2013-3203)
インターネットエクスプローラーメモリ破損の脆弱性を報告する Google セキュリティ チームのイワン・フラトリクとベン・ホークス (CVE-2013-3204)
Peter 'corelanc0d3r' Van Eeckhoutte of Corelan, working with HP'sZero Day Initiative, for reporting the Internet エクスプローラー Memory Corruption Vulnerability (CVE-2013-3205)
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
V1.0 (2013 年 9 月 10 日): セキュリティ情報の概要が公開されました。
V1.1 (2013 年 11 月 6 日): MS13-067 の場合、Microsoft Office Web Apps Server 2013 (2817305) 更新プログラムの製品名を修正しました。