ビジネスサポートポータルアカウントでログイン
2014年11月マイクロソフトセキュリティ更新プログラムの脆弱性(MS14-064 ~ MS14-067)について  

2014年11月マイクロソフトセキュリティ更新プログラムの脆弱性(MS14-064 ~ MS14-067)について

    • 更新日:
    • 3 Sep 2019
    • 製品/バージョン:
    • Trend Micro Deep Security 10.0
    • Trend Micro Deep Security 11.0
    • Trend Micro Deep Security 12.0
    • Trend Micro Deep Security 9.5
    • Trend Micro Deep Security 9.6
    • OS:
    • Windows すべて
概要
2014年11月マイクロソフトセキュリティ更新プログラムの脆弱性(MS14-064 ~ MS14-067)について、トレンドマイクロ製品による対策を教えてください。
詳細
Public

脆弱性の概要

Microsoft は、2014年11月の定例セキュリティ情報で、Internet Explorer、Microsoft Office、Microsoft Windows、Microsoft Windows Object Linking and Embedding (OLE) および Microsoft .NET Framework に関する 14件のセキュリティ情報を公開しました。これらのセキュリティ情報のうち、以下 4件について深刻度を「緊急」と指定しました。
  • MS14-064
  • MS14-065
  • MS14-066
  • MS14-067
Windows をご利用のお客さまは情報を確認の上、速やかにアップデートを行うことを推奨します。

本脆弱性の影響範囲

MS14-064:OLE に存在する脆弱性を解決します。
 「Sandworm」と呼ばれる脆弱性(CVE-2014-6352)を利用した攻撃に関連しています。「CVE-2014-4114」のセキュリティ更新プログラムを回避して新たな攻撃が行われたとの報告があったため、「CVE-2014-6352」が公開されました。「CVE-2014-4114」の更新プログラムは、10月に公開されましたが、この脆弱性を利用した新たな攻撃がその 1週間後に確認されています。

 ■MS14-065:Internet Explorer に存在する複数の脆弱性を解決します。
これらの脆弱性は、サポート中の Internet Explorer のすべてのバージョンに影響を与え、この脆弱性を利用した攻撃により、遠隔からコードが実行される可能性があります。

MS14-066:Microsoft セキュア チャネル (Schannel) セキュリティ パッケージに存在する脆弱性を解決します。
特別に細工されたパケットを送信することによって、攻撃者は侵害した PC上でコードを実行することができるようになります。この攻撃は脆弱性「Shellshock」に匹敵するとも言え、同様の手法で脆弱性利用して攻撃される可能性があります。

MS14-067:Microsoft Windows に存在する脆弱性を解決します。
この脆弱性により、ログオンしたユーザーが、Internet Explorer を介して Microsoft XML コア サービス (MSXML) を呼び出すよう設計された特別な細工がされた Web サイトにアクセスした場合に、リモートでコードが実行される可能性があります。

トレンドマイクロ製品での対応

トレンドマイクロでは、この脆弱性に対する攻撃からサーバやクライアントを保護するための対策を提供しています。
サーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」をご利用のお客様は、以下のフィルタを適用することにより、上述の脅威から保護されます。

セキュリティ情報IDに対応したルールは以下の通りです。  

セキュリティ情報IDCVE番号ルール名
MS14-064
CVE-2014-6332
1006324 – Windows OLE Automation Array Remote Code Execution Vulnerability (CVE-2014-6332)
Microsoft Windows OLE Remote Code Execution Vulnerability
Microsoft Windows OLE Remote Code Execution Vulnerability -1
MS14-064
CVE-2014-6352
1006292 Microsoft Windows OLE Remote Code Execution Vulnerability Over SMB
1006294 Microsoft Windows OLE Remote Code Execution Vulnerability Over WebDAV
1006315 Microsoft Windows OLE Remote Code Execution Vulnerability -2
MS14-065
CVE-2014-4143
1006340 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6343)
MS14-065
CVE-2014-6323
1006330 – Microsoft Internet Explorer Clipboard Information Disclosure Vulnerability (CVE-2014-6323)
MS14-065
CVE-2014-6337
1006332 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6337)
MS14-065
CVE-2014-6339
1006329 – Microsoft Internet Explorer ASLR Bypass Vulnerability (CVE-2014-6339)
MS14-065
CVE-2014-6340
1006333 – Microsoft Internet Explorer Cross-Domain Information Disclosure Vulnerability (CVE-2014-6340)
MS14-065
CVE-2014-6341
1006334 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6341)
MS14-065
CVE-2014-6342
1006331 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6342)
MS14-065
CVE-2014-6343
1006340 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6343)
MS14-065
CVE-2014-6344
1006341 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6344)
MS14-065
CVE-2014-6347
1006338 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6347)
MS14-065
CVE-2014-6348
1006335 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6348)
MS14-065
CVE-2014-6351
1006336 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6351)
MS14-065
CVE-2014-6353
1006337 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6353)
MS14-066
CVE-2014-6321
1006327 – Microsoft Schannel Remote Code Execution Vulnerability (CVE-2014-6321)
MS14-067
CVE-2014-4118
1006339 – Microsoft XML Core Services Remote Code Execution Vulnerability (CVE-2014-4118)
Premium
Internal
Partner
評価:
カテゴリ:
ウイルス対処方法
Solution Id:
1105932
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド