Microsoftの12月のパッチ火曜日はすでに事実です. MS15-DECには、12のセキュリティ情報が含まれています, そのうち8つは重要で、4つは重要です. 重要な更新はすべて、リモートでコードが実行される脆弱性に対処しています。. 重要な更新の2つは、特権の欠陥の昇格に対処することです, および他の2つ–リモートコード実行. それらを一緒に調べて、それらが何であるかを詳細に見てみましょう.
先に進む前に, 見て 11月 10 火曜日のパッチ Windowsをテーマにした情報不足であなたの記憶をリフレッシュする.
以前のパッチ火曜日と同様, セキュリティ更新に関する情報は十分に効率的ではありません. でも, 更新を通過します’ 説明は、デフォルトで受け入れられるべきアドバイスです. 最悪のシナリオは、ユーザーがWindowsをプッシュする更新プログラムをインストールすることです 10 またはドロップダウン 法的なスパイウェアサービス コンピューターに. または両方同時に.
MS15-124 –クリティカル, 再起動が必要
このセキュリティ情報は、InternetExplorerの累積的なセキュリティ更新プログラムとして定義されています。. そのKB番号は 3116180. その公式の説明によると, KB 3116180 InternetExplorerの脆弱性を解決するのに役立ちます, 最も深刻なものは、リモートでコードが実行される可能性があります. この欠陥を悪用する攻撃を成功させるには、ユーザーがExplorerを介して特別に細工されたWebページを表示する必要があります。.
MS15-125 –クリティカル, Windows用 10, 再起動が必要
このセキュリティ情報は、MicrosoftEdgeの累積的なセキュリティ更新プログラムです。. そのKB番号は 3116184. 脆弱性にパッチを適用することを目的としています, リモートコード実行を許可する. MS15-124の説明はMS15-125に適用されます, アップデートを完了するためにマシンを再起動する必要性を含む.
MS15-126 –クリティカル, 再起動が必要な場合があります
このセキュリティ情報は、JScriptおよびVBScriptの累積的な更新です。. また、リモートコード実行にも対応しています. そのKB番号は 3116178. KB 3116178 MSのVBScriptエンジンの脆弱性を解決します.
これが公式の説明です:
攻撃者がInternetExplorerを介して脆弱性を悪用するように設計された特別に細工されたWebサイトをホストしている場合、より深刻な脆弱性により、リモートでコードが実行される可能性があります。 (または、侵害されたWebサイト、またはユーザーが提供したコンテンツや広告を受け入れたりホストしたりするWebサイトを利用する) 次に、ユーザーにWebサイトを表示するように説得します. 攻撃者は、マークされたActiveXコントロールを埋め込むこともできます “初期化しても安全” InternetExplorerレンダリングエンジンを使用してユーザーを特別に細工されたWebサイトに誘導するアプリケーションまたはMicrosoftOfficeドキュメント.
MS15-127 –クリティカル, 再起動が必要
または、リモートコード実行に対処するMicrosoftWindowsDNSのセキュリティ更新プログラム. そのKB番号は 3100465. この特定のアップデートは、SANSInstituteによって厄介であると見なされています:
引用MicrosoftのDNSサーバーにおけるリモートコード実行の脆弱性. マイクロソフトは、悪用可能性を次のように評価しています “2”, ただし、リモートDNS要求によってトリガーされる可能性があるという事実以外に、脆弱性の性質に関する詳細は提供されていません。, これは、パブリックインターネットに公開されているMicrosoftDNSサーバーを使用している場合は特に悪いニュースです。.
セキュリティの専門家のアドバイスは、できるだけ早く更新を進めることです。, 今回はこのような脆弱性が発生する可能性があるためです.
MS15-128 –クリティカル, 再起動が必要
このセキュリティアップデートは、MSGraphicsComponentであるリモートコード実行に対処しています。. KBとも呼ばれます 3104503, アップデートはMSの欠陥を解決します, .ネットフレームワーク, マイクロソフトオフィス, Skype for Business, Microsoft Lync, およびSilverlight. これらの脆弱性は、ユーザーが特別に細工されたドキュメントを実行したり、埋め込みフォントを含むWebサイトにアクセスしたりした場合に発生する可能性があります。.
MS15-129 –クリティカル, 再起動は必要ありません
KBとも呼ばれます 3106614, このSilverlightのセキュリティ更新プログラムは、リモートコード実行に対処します, 特にMSSilverlightの欠陥. これはマイクロソフトが言うことです:
Microsoft Silverlightが特定のオープンおよびクローズ要求を誤って処理し、読み取りが発生する可能性がある場合、最も深刻な脆弱性により、リモートでコードが実行される可能性があります。- および書き込みアクセス違反. 脆弱性を悪用するには, 攻撃者は、特別に細工されたSilverlightアプリケーションを含むWebサイトをホストし、侵害されたWebサイトにアクセスするようにユーザーを誘導する可能性があります。. 攻撃者は、特別に細工されたコンテンツを含むWebサイトを利用する可能性もあります。, ユーザー提供のコンテンツまたは広告を受け入れるまたはホストするものを含む.
MS15-130 –クリティカル, 再起動が必要
KBとも呼ばれます 3108670, このMSUniscribeのセキュリティ更新は、リモートコード実行にも対応しています。.
このセキュリティ更新プログラムは、MicrosoftWindowsの脆弱性を解決します. この脆弱性により、ユーザーが特別に細工されたドキュメントを開いたり、特別に細工されたフォントを含む信頼できないWebページにアクセスしたりすると、リモートでコードが実行される可能性があります。.
MS15-131 –クリティカル, 再起動が必要な場合があります
KB 3116111 またはMS15-131は、MicrosoftOfficeのリモートコード実行の欠陥を解決します. これらの脆弱性の中で最も深刻なものは、リモートでコードが実行される可能性があります, ユーザーが特別に細工されたMicrosoftOfficeファイルを開いたとき.
MS15-132 –重要, 再起動が必要な場合があります
KB 3116162 リモートコード実行に対処するためのMicrosoftWindowsのセキュリティアップデートです. 搾取の性質を念頭に置いて, この更新が重要ではなく重要なのはなぜですか?
見てみましょう KB 3116162 論文:
このセキュリティ更新プログラムは、MicrosoftWindowsの脆弱性を解決します. 攻撃者がローカルシステムにアクセスして特別に細工したアプリケーションを実行した場合、この脆弱性によりリモートでコードが実行される可能性があります.
ここでは何も新しいことはありません. また, ご了承ください:
WindowsRTの今後のすべてのセキュリティおよび非セキュリティの更新 8.1, ウィンドウズ 8.1, およびWindowsServer 2012 R2は更新が必要です 2919355 インストールする. アップデートをインストールすることをお勧めします 2919355 WindowsRT8.1ベース, Windows8.1ベース, またはWindowsServer 2012 将来のアップデートを受け取るためのR2ベースのコンピューター.
MS15-133 –重要, 再起動が必要
KB 3116130 Windows PGMのセキュリティ更新プログラムであり、特権の昇格の脆弱性に対処します.
この脆弱性により、攻撃者がターゲットシステムにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。, 競合状態として, すでに解放されているメモリ位置への参照が発生します. Microsoftメッセージキューイング (MSMQ) インストールする必要があり、Windows Pragmatic General Multicast (PGM) システムが脆弱になるように特別に有効化されたプロトコル. MSMQはデフォルト構成には存在せず、, インストールされている場合, PGMプロトコルは使用可能ですが、デフォルトでは無効になっています.
MS15-134 –重要, 再起動が必要な場合があります
KB 3108669 は、MSでのリモートコード実行を目的としたWindowsMediaCenterのセキュリティパッチです。. Windows Media Centerが悪意のあるコードを含む特別に細工された.mclファイルを実行した場合、より深刻な欠陥のいくつかがリモートコード実行を可能にする可能性があります.
MS15-135 –重要, 再起動が必要
KB 3119075 特権の昇格の欠陥に対処するWindowsカーネルモードドライバのセキュリティ修正です. このような脆弱性により、攻撃者がターゲットシステムにログオンし、特別に細工されたアプリケーションを実行した場合に、特権が昇格される可能性があります。.
Windowsの累積的な更新についてはどうですか 10 – KB 3116900?
Microsoftがリリースしたばかりの公式KB記事は多くの情報を提供していません. 基本的, the KB 3116900 説明 Win10しきい値の機能に改善が含まれているとだけ言っています 2. また, 次の脆弱性に対処します:
3119075 MS15-135: 特権の昇格に対処するためのWindowsカーネルモードドライバーのセキュリティ更新: 12月 8, 2015
3116130 MS15-133: 特権の昇格に対処するためのWindowsRMCASTのセキュリティ更新: 12月 8, 2015
3116162 MS15-132: 特権の昇格に対処するためのWindowsのセキュリティ更新: 12月 8, 2015
3104503 MS15-128: リモートコード実行に対処するためのMicrosoftグラフィックコンポーネントのセキュリティ更新: 12月 8, 2015
3116178 MS15-126: リモートコード実行に対処するためのMicrosoftVBScriptおよびJScriptのセキュリティ更新: 12月 8, 2015
3116184 MS15-125: MicrosoftEdgeの累積的なセキュリティ更新プログラム: 12月 8, 2015
3116180 MS15-124: InternetExplorerの累積的なセキュリティ更新プログラム: 12月 8, 2015
また, 方法を学ぶ KBによって引き起こされたエラーを修正します 3122947.
一部のWindowsUpdateでシステムの再起動が必要なのはなぜですか, と他の人はしません?
これらの違いの理由は純粋に技術的なものです. オペレーティングシステムが正確に動作するように実行する必要があるメモリ内のファイルを変更することを目的とした更新の場合, 作業中はファイルを変更できません. Windowsを最初にシャットダウンする必要があります. 更新は、シャットダウン時または起動時に行われます。. 両方のプロセスが行われている間に、この種の更新が行われます。.
全体, 更新によって使用されていないファイルが変更された場合、Windowsを再起動する必要はありません。. 加えて, 重要でない更新の中には、次の'自然なものを待つことができるものがあります’ Windowsのシャットダウン/再起動プロセス.