今回も、9月末日に公開になった「KB3194496」が問題を起こしているようです。
詳細は以下のWebサイトが詳しいと思います。
[Windows10][修正プログラム] KB3194496が適用されない。
[VMware][ESXi] VMware ESXi 5.5, Patch Release ESXi550-201504002 が公開。
4月30日付でESXi 5.5.0 ESXi550-201504002が公開になっていました。
今回はバグフィックスが4件、セキュリティFixが1件のようです。
[ESXi][Patch] VMware ESXi 5.1, Patch Release 1117900 が公開されてた。
2013年5月22日付けでVMware ESXi 5.1, Patch Release ESXi510-201305001 が公開されていました。
今回の内容は重要なバグフィックスだそうです。
This patch is intended to provide relief from purple diagnostic screen (PSOD) related to a bad Translation Lookaside Buffer (TLB) mapping while VMware and Intel continue to work to root cause. The default value of the monitor control flag monitor_control.disable_flexpriority has been changed from 0 to 1 so that flexpriority is disabled by default. This change has been shown in several cases to prevent PSOD with error messages similar to the following related to a bad TLB mapping:
#PF Exception 14 in world wwww:WorldName IP 0xnnnnnn addr 0xnnn
SP_TryLockIRQWithRA@vmkernel#nover+0xnn
CpuSchedRebalancePcpuMigrateIdleInt@vmkernel#nover+0xnn
CpuSchedRebalance_PcpuMigrateIdle@vmkernel#nover+0xnn
CpuSchedChooseAndSwitch@vmkernel#nover+0xnn
CpuSchedDispatch@vmkernel#nover+0xnnOr
#PF Exception 14 in world wwww:WorldName IP 0xnnnnnn addr 0xnnn
TimerAlloc@vmkernel#nover+0xnn stack: 0xnn
Timer_AddTCWithLockDomain@vmkernel#nover+0xnn stack: 0xnn
Timer_AddTC@vmkernel#nover+0xnn stack: 0xnnThe patch also implements fix to the Extended Page Tables (EPT) context logic.
Translation Lookaside Bufferのマッピングに関連してPSODが出力されるのを防ぐために、"monitor_control.disable_flexpriority
“フラグを変更するパッチのようです。また、拡張ページテーブルのコンテキストロジックの修正も含まれているようです。
発生条件ならびに重要度をよく理解できていないのですが、PSODが発生する可能性があるということなので、気になる方は十分に注意して適用したほうが良いかもしれません。
VMware ESXi 4.1へのパッチ適用方法。
2010/11/15にESXi4.1のパッチが公開されていたので適用してみました。
以前のESXi4.0までは「VMware vSphere Host Update Utility」というツールが同梱されていましたが、ESXi4.1からは使用できません。
パッチの適用を行う方法としては今のところ以下の方法があります。
- VMware vCenterを使用する。
- VMware vSphere CLIを使用する。
1.のvCenterについては有償のツールなので、個人では中々使用できないと思います。ですから今回はvSphere CLIを利用したパッチ適用方法について記載したいと思います。
用意するモノ
- vSphere Command-Line Interface Installation and Scripting Guide
http://www.vmware.com/pdf/vsphere4/r41/vsp4_41_vcli_inst_script.pdf - ESXi410-201010001.zip
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1027753 - vSphere CLI 4.1
http://downloads.vmware.com/jp/d/details/vcli41/ZHcqYmRoaCpiZHd0aA==
実際のアップデート作業を実施するに当たっては、ドキュメントを参照するようにしてください。下記の操作手順により損害が発生した等について、一切責任を負いかねます。自己責任のもと実施してください。
条件
- 既にvSphere CLIをインストールしていること
2010年9月のWindowsUpdate情報、公開。
2010 年 9 月のセキュリティ情報 /
https://www.microsoft.com/japan/technet/security/bulletin/ms10-sep.mspx
本日は定例となっています、WindowsUpdateの日です。
今回は事前情報にもあったように、「緊急」が4件、「重要」が5件の計9件のようです。また、Windowsが対象のモノは8件、Officeに関するモノが2件含まれています。
数が少し多めですが、脆弱性を修正するためにも是非適用するようにしましょう。ただし、再起動が必要なモノもありますので、適用タイミングにはご注意ください。
セキュリティ情報 ID | タイトルおよび概要 | 最大深刻度および脆弱性の影響 | 再起動情報 | 影響を受けるソフトウェア |
MS10-061 | 印刷スプーラー サービスの脆弱性により、リモートでコードが実行される (2347290) | 緊急 リモートでコードが実行される | 要再起動 | Microsoft Windows |
MS10-062 | MPEG-4 コーデックの脆弱性により、リモートでコードが実行される (975558) | 緊急 リモートでコードが実行される | 再起動が必要な場合あり | Microsoft Windows |
MS10-063 | Unicode スクリプト プロセッサの脆弱性により、リモートでコードが実行される (2320113) | 緊急 リモートでコードが実行される | 再起動が必要な場合あり | Microsoft Windows, Microsoft Office |
MS10-064 | Microsoft Outlook の脆弱性により、リモートでコードが実行される (2315011)
| 緊急 リモートでコードが実行される | 再起動が必要な場合あり | Microsoft Office |
MS10-065 | Microsoft インターネット インフォメーション サービス (IIS) の脆弱性により、リモートでコードが実行される (2267960) | 重要 リモートでコードが実行される | 再起動が必要な場合あり | Microsoft Windows |
MS10-066 | リモート プロシージャー コールの脆弱性により、リモートでコードが実行される (982802) | 重要 リモートでコードが実行される | 要再起動 | Microsoft Windows |
MS10-067 | ワードパッドのテキスト コンバーターの脆弱性により、リモートでコードが実行される (2259922) | 重要 リモートでコードが実行される | 再起動が必要な場合あり | Microsoft Windows |
MS10-068 | Local Security Authority Subsystem Service (LSASS) の脆弱性により、特権が昇格される (983539) | 重要 特権の昇格 | 要再起動 | Microsoft Windows |
MS10-069 | Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2121546) | 重要 特権の昇格 | 要再起動 | Microsoft Windows |
Microsoft、2010年5月のセキュリティ情報を公開。
2010 年 5 月のセキュリティ情報 /
https://www.microsoft.com/japan/technet/security/bulletin/ms10-may.mspx
少し、遅くなりましたが昨日、Microsoftから定例のセキュリティ情報が公開されました。
今回は緊急が2件ということで少し少なめになっているようです。
セキュリティ情報 ID | タイトルおよび概要 | 最大深刻度および脆弱性の影響 | 再起動情報 | 影響を受けるソフトウェア |
MS10-030 | Outlook Express および Windows メールの脆弱性により、リモートでコードが実行される (978542) | 緊急 | 要再起動 | Microsoft Windows |
リモートでコードが実行される | ||||
MS10-031 | Microsoft Visual Basic for Applications (VBA) の脆弱性により、リモートでコードが実行される (978213) | 緊急 | 再起動が必要な場合あり | Microsoft Office、Microsoft Visual Basic for Applications |
リモートでコードが実行される |
うち一件はWindows全体に影響が出ているもののようなので、適用できる限りは適用するようにしましょう。
Microsoft、セキュリティパッチ「MS10-025」について再配布へ。
マイクロソフト セキュリティ情報 MS10-025 – 緊急 : Microsoft Windows Media Services の脆弱性により、リモートでコードが実行される (980858) /
https://www.microsoft.com/japan/technet/security/bulletin/ms10-025.mspx
記事によると、Microsoftから4月に公開された定例のセキュリティパッチ「MS10-025」について、脆弱性が修正されていないため、再度修正を行った上で再配信するとのことです。
Microsoftによると、この更新プログラムでは適切に対処できないことが分かったため、19日の週をめどに再リリースすることを決めたという。現時点で、この脆弱性の悪用する本格的な攻撃は確認されていない。
https://www.itmedia.co.jp/enterprise/articles/1004/22/news018.html
今のところ脆弱性を利用した攻撃については確認されていないようですが、念のためファイアウォールなどで制御することが回避策としてあげられています。
セキュリティパッチの品質管理は確実に行っていただきたいものです。