2016/10/02 22:47Microsoft、WindowsKB3194496,Windows10,Windowsupdate,修正プログラム

今回も、9月末日に公開になった「KB3194496」が問題を起こしているようです。

詳細は以下のWebサイトが詳しいと思います。

Security,VMware ESXiESXi,VMware,修正プログラム

https://kb.vmware.com/s/article/2116370?lang=en_US&queryTerm=ESXi550-201504002

4月30日付でESXi 5.5.0 ESXi550-201504002が公開になっていました。

今回はバグフィックスが4件、セキュリティFixが1件のようです。

VMware ESXiESXi,VMware,修正プログラム

https://kb.vmware.com/s/article/2051207

2013年5月22日付けでVMware ESXi 5.1, Patch Release ESXi510-201305001 が公開されていました。

今回の内容は重要なバグフィックスだそうです。

https://kb.vmware.com/s/article/2051208

This patch is intended to provide relief from purple diagnostic screen (PSOD) related to a bad Translation Lookaside Buffer (TLB) mapping while VMware and Intel continue to work to root cause. The default value of the monitor control flag monitor_control.disable_flexpriority has been changed from 0 to 1 so that flexpriority is disabled by default. This change has been shown in several cases to prevent PSOD with error messages similar to the following related to a bad TLB mapping:

#PF Exception 14 in world wwww:WorldName IP 0xnnnnnn addr 0xnnn
SP_TryLockIRQWithRA@vmkernel#nover+0xnn
CpuSchedRebalancePcpuMigrateIdleInt@vmkernel#nover+0xnn
CpuSchedRebalance_PcpuMigrateIdle@vmkernel#nover+0xnn
CpuSchedChooseAndSwitch@vmkernel#nover+0xnn
CpuSchedDispatch@vmkernel#nover+0xnn

Or

#PF Exception 14 in world wwww:WorldName IP 0xnnnnnn addr 0xnnn
TimerAlloc@vmkernel#nover+0xnn stack: 0xnn
Timer_AddTCWithLockDomain@vmkernel#nover+0xnn stack: 0xnn
Timer_AddTC@vmkernel#nover+0xnn stack: 0xnn

The patch also implements fix to the Extended Page Tables (EPT) context logic.

Translation Lookaside Bufferのマッピングに関連してPSODが出力されるのを防ぐために、"monitor_control.disable_flexpriority“フラグを変更するパッチのようです。また、拡張ページテーブルのコンテキストロジックの修正も含まれているようです。

発生条件ならびに重要度をよく理解できていないのですが、PSODが発生する可能性があるということなので、気になる方は十分に注意して適用したほうが良いかもしれません。

2010/11/18 08:19VMware ESXiESXi,VMware,修正プログラム

https://kb.vmware.com/s/article/1027753

2010/11/15にESXi4.1のパッチが公開されていたので適用してみました。

以前のESXi4.0までは「VMware vSphere Host Update Utility」というツールが同梱されていましたが、ESXi4.1からは使用できません。

パッチの適用を行う方法としては今のところ以下の方法があります。

  1. VMware vCenterを使用する。
  2. VMware vSphere CLIを使用する。

1.のvCenterについては有償のツールなので、個人では中々使用できないと思います。ですから今回はvSphere CLIを利用したパッチ適用方法について記載したいと思います。

用意するモノ

CAUTION

実際のアップデート作業を実施するに当たっては、ドキュメントを参照するようにしてください。下記の操作手順により損害が発生した等について、一切責任を負いかねます。自己責任のもと実施してください。

条件

  • 既にvSphere CLIをインストールしていること

2010/09/15 09:58Microsoft、WindowsMicrosoft,Windows,修正プログラム

2010 年 9 月のセキュリティ情報 /
https://www.microsoft.com/japan/technet/security/bulletin/ms10-sep.mspx

http://gigazine.net/news/20100915_windows_update/

本日は定例となっています、WindowsUpdateの日です。

今回は事前情報にもあったように、「緊急」が4件、「重要」が5件の計9件のようです。また、Windowsが対象のモノは8件、Officeに関するモノが2件含まれています。

数が少し多めですが、脆弱性を修正するためにも是非適用するようにしましょう。ただし、再起動が必要なモノもありますので、適用タイミングにはご注意ください。

セキュリティ情報 IDタイトルおよび概要最大深刻度および脆弱性の影響再起動情報影響を受けるソフトウェア
MS10-061印刷スプーラー サービスの脆弱性により、リモートでコードが実行される (2347290)
緊急
リモートでコードが実行される
要再起動Microsoft Windows
MS10-062MPEG-4 コーデックの脆弱性により、リモートでコードが実行される (975558)
緊急
リモートでコードが実行される
再起動が必要な場合ありMicrosoft Windows
MS10-063Unicode スクリプト プロセッサの脆弱性により、リモートでコードが実行される (2320113)
緊急
リモートでコードが実行される
再起動が必要な場合ありMicrosoft Windows, Microsoft Office
MS10-064Microsoft Outlook の脆弱性により、リモートでコードが実行される (2315011)

緊急
リモートでコードが実行される
再起動が必要な場合ありMicrosoft Office
MS10-065Microsoft インターネット インフォメーション サービス (IIS) の脆弱性により、リモートでコードが実行される (2267960)

重要
リモートでコードが実行される
再起動が必要な場合ありMicrosoft Windows
MS10-066リモート プロシージャー コールの脆弱性により、リモートでコードが実行される (982802)
重要
リモートでコードが実行される
要再起動Microsoft Windows
MS10-067ワードパッドのテキスト コンバーターの脆弱性により、リモートでコードが実行される (2259922)
重要
リモートでコードが実行される
再起動が必要な場合ありMicrosoft Windows
MS10-068Local Security Authority Subsystem Service (LSASS) の脆弱性により、特権が昇格される (983539)

重要
特権の昇格
要再起動Microsoft Windows
MS10-069Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2121546)
重要
特権の昇格
要再起動Microsoft Windows

2010/05/13 01:09Microsoft、WindowsMicrosoft,修正プログラム

2010 年 5 月のセキュリティ情報 /
https://www.microsoft.com/japan/technet/security/bulletin/ms10-may.mspx

https://jvn.jp/ta/JVNTA10-131A/

少し、遅くなりましたが昨日、Microsoftから定例のセキュリティ情報が公開されました。
今回は緊急が2件ということで少し少なめになっているようです。

セキュリティ情報 IDタイトルおよび概要最大深刻度および脆弱性の影響再起動情報影響を受けるソフトウェア
MS10-030Outlook Express および Windows メールの脆弱性により、リモートでコードが実行される (978542)緊急要再起動Microsoft Windows
 リモートでコードが実行される
MS10-031Microsoft Visual Basic for Applications (VBA) の脆弱性により、リモートでコードが実行される (978213)緊急再起動が必要な場合ありMicrosoft OfficeMicrosoft Visual Basic for Applications
 リモートでコードが実行される

うち一件はWindows全体に影響が出ているもののようなので、適用できる限りは適用するようにしましょう。

2010/04/23 00:31Microsoft、WindowsMicrosoft,修正プログラム

マイクロソフト セキュリティ情報 MS10-025 – 緊急 : Microsoft Windows Media Services の脆弱性により、リモートでコードが実行される (980858) /
https://www.microsoft.com/japan/technet/security/bulletin/ms10-025.mspx

https://www.itmedia.co.jp/enterprise/articles/1004/22/news018.html
https://internet.watch.impress.co.jp/docs/news/362938.html

記事によると、Microsoftから4月に公開された定例のセキュリティパッチ「MS10-025」について、脆弱性が修正されていないため、再度修正を行った上で再配信するとのことです。

Microsoftによると、この更新プログラムでは適切に対処できないことが分かったため、19日の週をめどに再リリースすることを決めたという。現時点で、この脆弱性の悪用する本格的な攻撃は確認されていない。

https://www.itmedia.co.jp/enterprise/articles/1004/22/news018.html

今のところ脆弱性を利用した攻撃については確認されていないようですが、念のためファイアウォールなどで制御することが回避策としてあげられています。

セキュリティパッチの品質管理は確実に行っていただきたいものです。