2013 年 2 月の Microsoft セキュリティ情報の概要

公開日: 2013 年 2 月 12 日 |更新日: 2013 年 2 月 13 日

バージョン: 1.2

このセキュリティ情報の概要は、2013 年 2 月にリリースされたセキュリティ情報の一覧です。

2013 年 2 月のセキュリティ情報のリリースに伴い、このセキュリティ情報の概要は、2013 年 2 月 7 日に発行された事前通知に置き換わります。 セキュリティ情報の事前通知サービスの詳細については、Microsoft セキュリティ情報の事前通知を参照してください

Microsoft セキュリティ情報が発行されるたびに自動通知を受け取る方法については、Microsoft テクニカル セキュリティ通知を参照してください

Microsoft は、2013 年 2 月 13 日午前 11 時 (太平洋時間 ) (米国およびカナダ) に関するお客様の質問に対処するための Web キャストをホストしています。 2 月のセキュリティ情報 Web キャストに今すぐ登録します。 この日付を過ぎると、この Web キャストはオンデマンドで利用できます

また、Microsoft は、毎月のセキュリティ更新プログラムと同じ日にリリースされるセキュリティ以外の更新プログラムを使用して、毎月のセキュリティ更新プログラムに優先順位を付けるために役立つ情報も提供します。 「その他の情報」セクションを参照してください。

セキュリティ情報

役員の概要

次の表は、今月のセキュリティ情報を重大度順にまとめたものです。

影響を受けるソフトウェアの詳細については、次のセクション 「影響を受けるソフトウェアとダウンロードの場所」を参照してください。

セキュリティ情報 ID セキュリティ情報のタイトルと役員の概要 重大度の最大評価と脆弱性への影響 再起動の要件 影響を受けるソフトウェア
MS13-009 インターネット エクスプローラー用の累積的なセキュリティ更新プログラム (2792100) \ \ このセキュリティ更新プログラムは、インターネット エクスプローラーの 13 件の非公開で報告された脆弱性を解決します。 最も深刻な脆弱性により、ユーザーがインターネット エクスプローラーを使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。 攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 Critical \ Remote Code Execution 再起動が必要 Microsoft Windows、\ Internet エクスプローラー
MS13-010 ベクター マークアップ言語の脆弱性により、リモートでコードが実行される (2797052) \ \ このセキュリティ更新プログラムは、Microsoft の Vector Markup Language (VML) 実装で非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーがインターネット エクスプローラーを使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 Critical \ Remote Code Execution 再起動が必要な場合があります Microsoft Windows、\ Internet エクスプローラー
MS13-011 Media Decompression の脆弱性により、リモートでコードが実行される (2780091) \ \ このセキュリティ更新プログラムは、Microsoft Windows で公開されている 1 つの脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工されたメディア ファイル (.mpg ファイルなど) を開いたり、特別に細工された埋め込みメディア ファイルを含む Microsoft Office ドキュメント (.ppt ファイルなど) を開いたり、特別に細工されたストリーミング コンテンツを受け取ったりした場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 Critical \ Remote Code Execution 再起動が必要な場合があります Microsoft Windows
MS13-012 Microsoft Exchange Server の脆弱性により、リモートでコードが実行される (2809279) \ \ このセキュリティ更新プログラムは、Microsoft Exchange Server で公開されている脆弱性を解決します。 最も深刻な脆弱性は Microsoft Exchange Server WebReady Document Viewing にあり、ユーザーが Outlook Web App (OWA) を使用して特別に細工されたファイルをプレビューする場合、Exchange サーバー上のトランスコーディング サービスのセキュリティ コンテキストでリモートでコードを実行する可能性があります。 WebReady ドキュメントの表示に使用される Exchange のトランスコード サービスは、LocalService アカウントで実行されています。 LocalService アカウントは、ローカル コンピューターに対する最小限の特権を持ち、ネットワーク上に匿名の資格情報を提示します。 Critical \ Remote Code Execution 再起動が必要な場合があります Microsoft Server Software
MS13-020 OLE オートメーションの脆弱性により、リモートでコードが実行される (2802968) \ \ このセキュリティ更新プログラムは、Microsoft Windows オブジェクト リンクおよび埋め込み (OLE) オートメーションで非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工されたファイルを開いた場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 Critical \ Remote Code Execution 再起動が必要 Microsoft Windows
MS13-013 SHAREPoint 解析用 FAST Search Server 2010 の脆弱性により、リモートでコードが実行される (2784242) \ \ このセキュリティ更新プログラムは、Microsoft FAST Search Server 2010 for SharePoint で公開されている脆弱性を解決します。 この脆弱性により、トークンが制限されたユーザー アカウントのセキュリティ コンテキストでリモートでコードが実行される可能性があります。 FAST Search Server for SharePoint は、高度なフィルター パックが有効になっている場合にのみ、この問題の影響を受けます。 既定では、高度なフィルター パックは無効になっています。 重要 \ リモート コード実行 再起動が必要な場合があります Microsoft Office、\ Microsoft Server Software
MS13-014 NFS サーバーの脆弱性により、サービス拒否 (2790978) \ \ このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された脆弱性を解決します。 この脆弱性により、攻撃者が読み取り専用共有に対してファイル操作を試行した場合に、サービス拒否が起こる可能性があります。 攻撃者がこの脆弱性を悪用すると、影響を受けるシステムが応答を停止し、再起動する可能性があります。 この脆弱性は、NFS ロールが有効になっている Windows サーバーにのみ影響します。 重要 \ サービス拒否 再起動が必要 Microsoft Windows
MS13-015 .NET Framework の脆弱性により、特権の昇格 (2800277) \ \ このセキュリティ更新プログラムは、.NET Framework で非公開で報告された 1 つの脆弱性を解決します。 この脆弱性により、ユーザーが XAML ブラウザー アプリケーション (XBAP) を実行できる Web ブラウザーを使用して特別に細工された Web ページを表示した場合、特権が昇格される可能性があります。 この脆弱性は、コード アクセス セキュリティ (CAS) の制限を回避するために Windows .NET アプリケーションによっても使用される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 重要 \ 特権の昇格 再起動が必要な場合があります Microsoft Windows、 \ Microsoft .NET Framework
MS13-016 Windows カーネル モード ドライバーの脆弱性により、特権の昇格 (2778344) \ このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された 30 個の脆弱性を解決します。 この脆弱性により、攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。 攻撃者は有効なログオン資格情報を持ち、この脆弱性を悪用するためにローカルでログオンできる必要があります。 重要 \ 特権の昇格 再起動が必要 Microsoft Windows
MS13-017 Windows カーネルの脆弱性により特権の昇格が可能になる (2799494) \ このセキュリティ更新プログラムは、Microsoft Windows のサポートされているすべてのリリースで非公開で報告された 3 つの脆弱性を解決します。 この脆弱性により、攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。 攻撃者は有効なログオン資格情報を持ち、この脆弱性を悪用するためにローカルでログオンできる必要があります。 重要 \ 特権の昇格 再起動が必要 Microsoft Windows
MS13-018 TCP/IP の脆弱性により、サービス拒否 (2790655) \ このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された脆弱性を解決します。 この脆弱性により、認証されていない攻撃者が特別に細工された接続終了パケットをサーバーに送信した場合、サービス拒否が起こる可能性があります。 重要 \ サービス拒否 再起動が必要 Microsoft Windows
MS13-019 Windows クライアント/サーバー ランタイム サブシステム (CSRSS) の脆弱性により、特権の昇格 (2790113) \ このセキュリティ更新プログラムは、Microsoft Windows で公開されている脆弱性を解決します。 この脆弱性により、攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。 攻撃者がこの脆弱性を悪用するには、有効なログオン資格情報を持ち、ローカルでログオンできる必要があります。 重要 \ 特権の昇格 再起動が必要 Microsoft Windows

Exploitability Index

次の表は、今月対処された各脆弱性の悪用可能性評価を示しています。 脆弱性は、セキュリティ情報 ID と CVE ID の順に一覧表示されます。 セキュリティ情報に含まれるのは、重大度レーティングが [重大] または [重要] である脆弱性のみです。

このテーブル操作方法使用しますか?

この表を使用して、セキュリティ情報のリリースから 30 日以内に、インストールが必要になる可能性がある各セキュリティ更新プログラムについて、コードの実行とサービス拒否の悪用の可能性について説明します。 特定の構成に従って、以下の各評価を確認して、今月の更新プログラムのデプロイに優先順位を付けます。 これらの評価の意味と決定方法の詳細については、Microsoft Exploitability Index を参照してください

以下の列では、"最新のソフトウェア リリース" は対象ソフトウェアを指し、"古いソフトウェア リリース" は、このセキュリティ情報の「影響を受けるソフトウェア」および「影響を受けるソフトウェア以外のソフトウェア」の表に記載されているように、対象ソフトウェアのサポートされているすべての古いリリースを指します。

セキュリティ情報 ID 脆弱性のタイトル CVE ID 最新のソフトウェア リリースの悪用可能性評価 以前のソフトウェア リリースの悪用可能性評価 サービス拒否の悪用可能性評価 主な注意事項
MS13-009 シフト JIS 文字エンコードの脆弱性 CVE-2013-0015 影響を受けず 3 - コードを悪用する可能性は低い 適用なし これは情報漏えいの脆弱性です。
MS13-009 インターネット エクスプローラー SetCapture の無料使用の脆弱性 CVE-2013-0018 影響を受けず 2 - コードを悪用するのは難しい 適用なし (なし)
MS13-009 Internet エクスプローラー COmWindowProxy Use After Free Vulnerability CVE-2013-0019 1 - 悪用コードの可能性 1 - 悪用コードの可能性 適用なし (なし)
MS13-009 インターネット エクスプローラー CMarkup の無料使用の脆弱性 CVE-2013-0020 影響を受けず 1 - 悪用コードの可能性 適用なし (なし)
MS13-009 インターネット エクスプローラー無料の脆弱性の後の vtable の使用 CVE-2013-0021 1 - 悪用コードの可能性 1 - 悪用コードの可能性 適用なし (なし)
MS13-009 Internet エクスプローラー LsGetTrailInfo Use After Free Vulnerability CVE-2013-0022 適用なし 2 - コードを悪用するのは難しい 適用なし (なし)
MS13-009 インターネット エクスプローラー CDispNode の無料使用の脆弱性 CVE-2013-0023 1 - 悪用コードの可能性 1 - 悪用コードの可能性 適用なし (なし)
MS13-009 インターネット エクスプローラー pasteHTML Use After Free Vulnerability CVE-2013-0024 影響を受けず 1 - 悪用コードの可能性 適用なし (なし)
MS13-009 インターネット エクスプローラー SLayoutRun の無料使用の脆弱性 CVE-2013-0025 影響を受けず 1 - 悪用コードの可能性 適用なし (なし)
MS13-009 インターネット エクスプローラー InsertElement の無料使用の脆弱性 CVE-2013-0026 影響を受けず 1 - 悪用コードの可能性 適用なし (なし)
MS13-009 Internet エクスプローラー CPasteCommand Use After Free Vulnerability CVE-2013-0027 1 - 悪用コードの可能性 1 - 悪用コードの可能性 適用なし (なし)
MS13-009 インターネット エクスプローラー CObjectElement の無料使用の脆弱性 CVE-2013-0028 影響を受けず 2 - コードを悪用するのは難しい 適用なし (なし)
MS13-009 インターネット エクスプローラー CHTML の無料使用の脆弱性 CVE-2013-0029 影響を受けず 1 - 悪用コードの可能性 適用なし (なし)
MS13-010 VML メモリ破損の脆弱性 CVE-2013-0030 1 - 悪用コードの可能性 1 - 悪用コードの可能性 適用なし Microsoft は、この脆弱性が限定的な標的型攻撃の情報漏えいの脆弱性として使用されていることを認識しています。
MS13-011 メディア展開の脆弱性 CVE-2013-0077 影響を受けず 1 - 悪用コードの可能性 適用なし この脆弱性は一般に公開されています。
MS13-012 外部の Oracle に複数の悪用可能な脆弱性が含まれている 複数* 2 - コードを悪用するのは難しい 2 - コードを悪用するのは難しい 永久 *複数の脆弱性については、MS13-012 のセキュリティ情報を参照してください。\ \ これらの脆弱性は公開されています。
MS13-013 外部の Oracle に複数の悪用可能な脆弱性が含まれている 複数* 1 - 悪用コードの可能性 1 - 悪用コードの可能性 適用なし *複数の脆弱性については、MS13-013 のセキュリティ情報を参照してください。\ \ これらの脆弱性は公開されています。
MS13-014 NULL 逆参照の脆弱性 CVE-2013-1281 3 - コードを悪用する可能性は低い 3 - コードを悪用する可能性は低い 永久 これはサービス拒否の脆弱性です。
MS13-015 WinForms コールバックの昇格の脆弱性 CVE-2013-0073 1 - 悪用コードの可能性 1 - 悪用コードの可能性 適用なし (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1248 影響を受けず 2 - コードを悪用するのは難しい 永久 これは、最新のソフトウェアに関する多層防御対策です。
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1249 影響を受けず 2 - コードを悪用するのは難しい 永久 これは、最新のソフトウェアに関する多層防御対策です。
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1250 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1251 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1252 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1253 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1254 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1255 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1256 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1257 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1258 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1259 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1260 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1261 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1262 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1263 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1264 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1265 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1266 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1267 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1268 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1269 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1270 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1271 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1272 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1273 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1274 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1275 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1276 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-016 Win32k の競合状態の脆弱性 CVE-2013-1277 影響を受けず 2 - コードを悪用するのは難しい 永久 (なし)
MS13-017 カーネル競合状態の脆弱性 CVE-2013-1278 2 - コードを悪用するのは難しい 2 - コードを悪用するのは難しい 適用なし (なし)
MS13-017 カーネル競合状態の脆弱性 CVE-2013-1279 1 - 悪用コードの可能性 1 - 悪用コードの可能性 永久 (なし)
MS13-017 Windows カーネル参照カウントの脆弱性 CVE-2013-1280 2 - コードを悪用するのは難しい 2 - コードを悪用するのは難しい 永久 (なし)
MS13-018 TCP FIN WAIT の脆弱性 CVE-2013-0075 3 - コードを悪用する可能性は低い 3 - コードを悪用する可能性は低い 永久 これはサービス拒否の脆弱性です。
MS13-019 参照カウントの脆弱性 CVE-2013-0076 影響を受けず 2 - コードを悪用するのは難しい 永久 この脆弱性は一般に公開されています。
MS13-020 OLE Automation のリモート コード実行の脆弱性 CVE-2013-1313 影響を受けず 1 - 悪用コードの可能性 適用なし (なし)

影響を受けるソフトウェアとダウンロードの場所

次の表に、主要なソフトウェア カテゴリと重大度の順にセキュリティ情報を示します。

これらのテーブル操作方法使用しますか?

これらのテーブルを使用して、インストールが必要になる可能性があるセキュリティ更新プログラムについて説明します。 一覧表示されている各ソフトウェア プログラムまたはコンポーネントを確認して、セキュリティ更新プログラムがインストールに関連しているかどうかを確認する必要があります。 ソフトウェア プログラムまたはコンポーネントが一覧表示されている場合は、利用可能なソフトウェア更新プログラムがハイパーリンクされ、ソフトウェア更新プログラムの重大度評価も一覧表示されます。

注: 1 つの脆弱性に対して複数のセキュリティ更新プログラムをインストールする必要がある場合があります。 システムにインストールしたプログラムまたはコンポーネントに基づいて、インストールする必要がある更新プログラムを確認するために一覧表示されている各セキュリティ情報識別子の列全体を確認します。

Windows オペレーティング システムとコンポーネント

.NET Framework Client Profile は、完全な .NET Framework のサブセットです。 詳細については、.NET Framework 3.5 のインストールに関するページを参照してください。

 

Microsoft Web サーバー ソフトウェア。

Microsoft SharePoint Server (Microsoft SharePoint Server)
MS16-013
重大 なし
Exchange Server 2007、Service Pack 2 適用なし
Exchange Server 2010 Service Pack 2 適用なし
MS16-013
なし 重要
Microsoft SharePoint Server 2010 Service Pack 1 適用なし

これは、Microsoft ダウンロード センターから入手できます。

 

詳しくは、Microsoft サポート技術情報の記事 4476976 に関するページを参照してください。

Microsoft Baseline Security Analyzer

Windows Server Update Services

Systems Management Server 2003

サポート ライフサイクルの詳細については、「 マイクロソフト サポート ライフサイクル」を参照してください。

その他の情報

Windows 悪意のあるソフトウェアの削除ツール x64 -

  • 詳しくは、Microsoft サポート技術情報の記事 4476976 に関するページを参照してください。

謝辞

サポート

免責情報

Microsoft は、明示的な瑕疵担保責任または保証責任を一切負いません。また、商品性、特定目的に対する適合性、非侵害性に関するいかなる黙示的保証も明示的に放棄します。 また、一部の国では付随的損害および派生的損害の免責、または責任の制限が認められないため、上記の制限事項が適用されない場合があります。

リビジョン