2012 年 12 月:マイクロソフト 定例セキュリティ更新プログラム情報
2013年2月20日
危険度: : 緊急
情報公開日: 12 11, 2012
概要
Microsoft addresses the following vulnerabilities in its December batch of patches:
- (MS12-077) Cumulative Security Update for Internet Explorer (2761465)
Risk Rating: Critical
This patch addresses vulnerabilities in Internet Explorer. When successfully exploited via a specially crafted web page, it could result to remote code execution thus compromising the security of the infected system. Read more here. - (MS12-078) Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2783534)
Risk Rating: Critical
This patch addresses two vulnerabilities in Microsoft Windows that when exploited could result to remote code execution. It can be exploited via a specially crafted document or through a malicious website with embedded TrueType or OpenType font files. Read more here. - (MS12-079) Vulnerability in Microsoft Word Could Allow Remote Code Execution (2780642)
Risk Rating: Critical
This patch addresses a vulnerability in Microsoft Office that could result in remote code execution when successfully exploited via a specially crafted .RTF file. Read more here. - (MS12-080) Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution (2784126)
Risk Rating: Critical
This patch addresses vulnerabilities in Microsoft Exchange Server, which could allow remote code execution on the transcoding service on the Exchange server via a specially crafted file using Outlook Web App (OWA). Read more here. - (MS12-081) Vulnerability in Windows File Handling Component Could Allow Remote Code Execution (2758857)
Risk Rating: Critical
This patch addresses a vulnerability in Microsoft Windows, which could be exploited when a users browses a folder/file with a specially crafted filename. Read more here. - (MS12-082) Vulnerability in DirectPlay Could Allow Remote Code Execution (2770660)
Risk Rating: Important
This patch addresses a vulnerability in Microsoft Windows, which could allow remote code execution thus compromising the security of the infected system. Read more here. - (MS12-083) Vulnerability in IP-HTTPS Component Could Allow Security Feature Bypass (2765809)
Risk Rating: Important
This patch addresses a vulnerability in Microsoft Windows, which could bypass the security feature via a revoked certificate to an IP-HTTPS server used in Microsoft DirectAccess deployments. Read more here.
トレンドマイクロの対策
マイクロソフトは、2012 年 12 月の定例セキュリティ更新プログラムをリリースし、以下の脆弱性に対応しています。
- MS12-077:Internet Explorer 用の累積的なセキュリティ更新プログラム (2761465)
危険度:緊急
詳しくは こちら - MS12-078:Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2783534)
危険度:緊急
詳しくは こちら - MS12-079:Microsoft Word の脆弱性により、リモートでコードが実行される (2780642)
危険度:緊急
詳しくは こちら - MS12-080:Microsoft Exchange Server の脆弱性により、リモートでコードが実行される (2784126)
危険度:緊急
詳しくは こちら - MS12-081:Windows のファイル操作コンポーネントの脆弱性により、リモートでコードが実行される (2758857)
危険度:緊急
詳しくは こちら - MS12-082:DirectPlay の脆弱性により、リモートでコードが実行される (2770660)
危険度: 高
詳しくは こちら - MS12-083:IP-HTTPS コンポーネントの脆弱性により、セキュリティ機能のバイパスが起こる (2765809)
危険度: 高
詳しくは こちら
トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」は、以下の「Deep Packet Inspection(DPI)」を介してネットワークを保護します。また、「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」をご利用のユーザも、これらの脆弱性から保護されます。
Microsoft セキュリティ情報 ID | CVE識別番号 | DPIフィルタ番号 | DPIフィルタ名 | DPIリリース日 | 脆弱性対策オプションとの互換性 |
MS12-077 | CVE-2012-4787 | 1005272 | Microsoft Internet Explorer Improper Ref Counting Use After Free Vulnerability | 2012年12月11日 | あり |
MS12-078 | CVE-2012-4786 | 1005275 | True Type Font Parsing Vulnerability | 2012年12月11日 | あり |
CVE-2012-2556 | 1005273 | Microsoft Windows OpenType Font Parsing Vulnerability | 2012年12月11日 | あり | |
MS12-079 | CVE-2012-2539 | 1005271 | Microsoft Word RTF 'listoverridecount' Remote Code Execution Vulnerability | 2012年12月11日 | あり |
MS12-082 | CVE-2012-1537 | 1005274 | Microsoft Office DirectPlay Heap Overflow Vulnerability | 2012年12月11日 | あり |
1005276 | Microsoft Rich Text File DirectPlay Heap Overflow Vulnerability | 2012年12月11日 | あり |