Microsoft セキュリティ情報 MS15-010 - 重大

Windows カーネル モード ドライバーの脆弱性により、リモートでコードが実行される (3036220)

公開日: 2015 年 2 月 10 日 |更新日: 2015 年 2 月 18 日

バージョン: 1.1

概要

このセキュリティ更新プログラムは、Microsoft Windows で公開された 1 件と非公開で報告された 5 件の脆弱性を解決します。 最も深刻な脆弱性により、攻撃者が特別に細工されたドキュメントを開くか、埋め込み TrueType フォントを含む信頼されていない Web サイトにアクセスするようユーザーに誘導した場合、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムは、サポートされているすべてのエディションの Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2、および Windows RT 8.1 で重大と評価されます。これは、Windows Server 2003、Windows Vista、および Windows Server 2008 でサポートされているすべてのエディションで重要と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。

このセキュリティ更新プログラムは、Windows カーネル モード ドライバーが登録済みオブジェクトに対して特定のパラメーターを検証する方法、権限借用レベルを検証して適用する方法、メモリ内のオブジェクトを処理する方法、実行される前にユーザー モード関数から返されたデータを検証する方法、TrueType フォント エラーのチェックを処理する方法、およびフォント幅をメモリに読み込む前にフォント幅をチェックすることによって、脆弱性に対処します。 この脆弱性の詳細については、「脆弱性情報」セクションを参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3036220を参照してください

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください

オペレーティング システム セキュリティへの影響の最大値 重大度の評価の集計 更新置換済み
Windows Server 2003
Windows Server 2003 Service Pack 2 (3013455) 特権の昇格 重要 MS14-079 の 3002885
Windows Server 2003 Service Pack 2 (3023562) セキュリティ機能のバイパス 重要 MS14-066 の 2992611
Windows Server 2003 x64 Edition Service Pack 2 (3013455) 特権の昇格 重要 MS14-079 の 3002885
Windows Server 2003 x64 Edition Service Pack 2 (3023562) セキュリティ機能のバイパス 重要 MS14-066 の 2992611
Itanium ベース システム 用 Windows Server 2003 SP2 (3013455) 特権の昇格 重要 MS14-079 の 3002885
Itanium ベース システム 用 Windows Server 2003 SP2 (3023562) セキュリティ機能のバイパス 重要 MS14-066 の 2992611
Windows Vista
Windows Vista Service Pack 2 (3013455) 特権の昇格 重要 MS14-079 の 3002885
Windows Vista Service Pack 2 (3023562) セキュリティ機能のバイパス 重要 MS14-066 の 2992611
Windows Vista x64 Edition Service Pack 2 (3013455) 特権の昇格 重要 MS14-079 の 3002885
Windows Vista x64 Edition Service Pack 2 (3023562) セキュリティ機能のバイパス 重要 MS14-066 の 2992611
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (3013455) 特権の昇格 重要 MS14-079 の 3002885
Windows Server 2008 for 32 ビット システム Service Pack 2 (3023562) セキュリティ機能のバイパス 重要 MS14-066 の 2992611
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3013455) 特権の昇格 重要 MS14-079 の 3002885
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3023562) セキュリティ機能のバイパス 重要 MS14-066 の 2992611
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3013455) 特権の昇格 重要 MS14-079 の 3002885
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3023562) セキュリティ機能のバイパス 重要 MS14-066 の 2992611
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 (3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows 7 for 32 ビット システム Service Pack 1 (3023562) セキュリティ機能のバイパス 重要 MS13-006 の 2785220
Windows 7 for x64 ベースのシステム Service Pack 1 (3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows 7 for x64 ベースのシステム Service Pack 1 (3023562) セキュリティ機能のバイパス 重要 MS13-006 の 2785220
Windows Server 2008 R2
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3013455) リモート コードの実行 重大 MS14-079 の 3002885
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3023562) セキュリティ機能のバイパス 重要 MS13-006 の 2785220
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3023562) セキュリティ機能のバイパス 重要 MS13-006 の 2785220
Windows 8 および Windows 8.1
Windows 8 for 32 ビット システム (3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows 8 for 32 ビット システム (3023562) セキュリティ機能のバイパス 重要 なし
x64 ベース システム 用 Windows 8 (3013455) リモート コードの実行 重大 MS14-079 の 3002885
x64 ベース システム 用 Windows 8 (3023562) セキュリティ機能のバイパス 重要 なし
Windows 8.1 for 32 ビット システム (3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows 8.1 for 32 ビット システム (3023562) セキュリティ機能のバイパス 重要 なし
x64 ベース システム 用 Windows 8.1 (3013455) リモート コードの実行 重大 MS14-079 の 3002885
x64 ベース システム 用 Windows 8.1 (3023562) セキュリティ機能のバイパス 重要 なし
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 (3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows Server 2012 (3023562) セキュリティ機能のバイパス 重要 なし
Windows Server 2012 R2 (3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows Server 2012 R2 (3023562) セキュリティ機能のバイパス 重要 なし
Windows RT および Windows RT 8.1
Windows RT[1](3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows RT[1](3023562) セキュリティ機能のバイパス 重要 MS14-074 の 3003743
Windows RT 8.1[1](3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows RT 8.1[1](3023562) セキュリティ機能のバイパス 重要 MS14-074 の 3003743
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3013455) 特権の昇格 重要 MS14-079 の 3002885
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3023562) セキュリティ機能のバイパス 重要 MS14-066 の 2992611
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3013455) 特権の昇格 重要 MS14-079 の 3002885
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3023562) セキュリティ機能のバイパス 重要 MS14-066 の 2992611
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3013455) リモート コードの実行 重大 MS14-079 の 3002885
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3023562) セキュリティ機能のバイパス 重要 MS13-006 の 2785220
Windows Server 2012 (Server Core インストール) (3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows Server 2012 (Server Core インストール) (3023562) セキュリティ機能のバイパス 重要 なし
Windows Server 2012 R2 (Server Core インストール) (3013455) リモート コードの実行 重大 MS14-079 の 3002885
Windows Server 2012 R2 (Server Core インストール) (3023562) セキュリティ機能のバイパス 重要 なし

注: 3013455更新プログラムは、Windows Technical Preview と Windows Server Technical Preview で使用できます。 これらのオペレーティング システムを実行しているお客様は、Windows Update を使用して更新プログラムを適用することをお勧めします。 [1]この更新プログラムは、Windows Update でのみ使用できます

更新に関する FAQ

3013455更新プログラムの場合、影響を受けるエディションの Windows Server 2003、Windows Server 2008、および Windows Vista の Microsoft ダウンロード センター ページに 2 つのパッケージがあるのはなぜですか?  影響を受けるエディションの Windows Server 2003、Windows Server 2008、および Windows Vista では、一部のお客様が3013455更新プログラムをインストールした後に発生したテキスト品質の低下に関する問題に対処するために、セキュリティ以外の追加の更新プログラムが実装されました。 追加のパッケージ (3037639) は、3013455更新プログラムによって対処される脆弱性から保護する必要はありません。テキスト品質の問題を修正するだけです。 また、3037639更新プログラムではインストール後にシステムを再起動する必要があることにも注意する必要があります。

重大度の評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、2 月のセキュリティ情報の概要にある Exploitability Index を参照してください。

脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響
影響を受けるソフトウェア Win32k の特権の昇格の脆弱性 - CVE-2015-0003 CNG のセキュリティ機能バイパスの脆弱性 - CVE-2015-0010 Win32k の特権の昇格の脆弱性 - CVE-2015-0057 Windows Cursor オブジェクトの Double Free の脆弱性 - CVE-2015-0058 TrueType フォント解析のリモートコード実行の脆弱性 - CVE-2015-0059 Windows フォント ドライバーのサービス拒否の脆弱性 - CVE-2015-0060 重大度の評価の集計
(3013455) (3023562) (3013455) (3013455) (3013455) (3013455)
Windows Server 2003
Windows Server 2003 Service Pack 2 重要\ 特権の昇格 重要\ セキュリティ機能のバイパス 重要\ 特権の昇格 適用なし 適用なし Moderate\ サービス拒否 重要 
Windows Server 2003 x64 Edition Service Pack 2 Moderate\ サービス拒否 重要\ セキュリティ機能のバイパス 重要\ 特権の昇格 適用なし 適用なし Moderate\ サービス拒否 重要 
Itanium ベースのシステム用 Windows Server 2003 SP2 Moderate\ サービス拒否 重要 \ セキュリティ機能のバイパス 重要\ 特権の昇格 適用なし 適用なし モデレート \ サービス拒否 重要 
Windows Vista
Windows Vista Service Pack 2 重要\ 特権の昇格 重要\ セキュリティ機能のバイパス 重要\ 特権の昇格 適用なし 適用なし Moderate\ サービス拒否 重要 
Windows Vista x64 Edition Service Pack 2 Moderate\ サービス拒否 重要\ セキュリティ機能のバイパス 重要\ 特権の昇格 適用なし 適用なし Moderate\ サービス拒否 重要 
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 重要\ 特権の昇格 重要\ セキュリティ機能のバイパス 重要\ 特権の昇格 適用なし 適用なし Moderate\ サービス拒否 重要 
x64 ベースシステム Service Pack 2 用 Windows Server 2008 Moderate\ サービス拒否 重要\ セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 適用なし サービス拒否のモデレート 重要 
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 適用なし サービス拒否のモデレート 重要 
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 特権の重要な 昇格 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows 7 for x64 ベースのシステム Service Pack 1 サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows Server 2008 R2
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows 8 および Windows 8.1
Windows 8 for 32 ビット システム サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows 8 for x64 ベースのシステム サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 重要な リモート コード実行 サービス拒否のモデレート 重大
32 ビット システム用 Windows 8.1 サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 特権の重要な 昇格 重要な リモート コード実行 サービス拒否のモデレート 重大
x64 ベースシステム用 Windows 8.1 サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 特権の重要な 昇格 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows Server 2012 R2 サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 特権の重要な 昇格 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows RT および Windows RT 8.1
Windows RT[1] サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows RT 8.1[1] サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 特権の重要な 昇格 重要な リモート コード実行 サービス拒否のモデレート 重大
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) 特権の重要な 昇格 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 適用なし サービス拒否のモデレート 重要 
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 適用なし サービス拒否のモデレート 重要 
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows Server 2012 (Server Core のインストール) サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 適用なし 重要な リモート コード実行 サービス拒否のモデレート 重大
Windows Server 2012 R2 (Server Core のインストール) サービス拒否のモデレート 重要な セキュリティ機能のバイパス 特権の重要な 昇格 重要な リモート コード実行 重要な リモート コード実行 サービス拒否のモデレート 重大

[1]この更新プログラムは、Windows Update でのみ使用できます

脆弱性情報

Win32k の特権の昇格の脆弱性 - CVE-2015-0003

Windows カーネル モード ドライバー (Win32k.sys) に特権の昇格の脆弱性が存在します。この脆弱性は、メモリ内のオブジェクトを適切に処理しない場合に発生します。 この脆弱性の悪用に成功した攻撃者は、昇格された特権を取得できます。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。 この更新プログラムは、カーネル モード ドライバーが登録済みオブジェクトに対して特定のパラメーターを検証する方法を修正することで、この脆弱性を解決します。

Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

軽減要因

の軽減要因 は、状況に役立つ場合があります。

  • 攻撃者がこの脆弱性を悪用するには、有効なログオン資格情報を持ち、ローカルでログオンできる必要があります。

対処方法

状況によっては、次 回避策が役立つ場合があります。

  • NULL ページ マッピングを無効にするようにレジストリ エントリを設定する (Windows 7 のみ)

    レジストリ エディターを誤って使用すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft では、レジストリ エディターの誤用によって生じる問題を解決できるかどうかについて保証できません。 リスクを理解した上でレジストリ エディターを使用してください。 レジストリを編集する方法については、レジストリ エディター (Regedit.exe) の「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exeの「レジストリの情報の追加と削除」および「レジストリ データの編集」ヘルプ トピックを参照してください。

    1. レジストリ エディターを開きます。

    2. 次のレジストリ サブ キーを見つけてクリックします。

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. [編集] メニューの [新規作成] をクリックし、[DWORD] をクリックします

    4. 「EnableLowVaAccess」と入力し、Enter キーを押します

    5. [編集] メニューの [変更] をクリックして EnableLowAvAccess レジストリ エントリを変更します。

    6. [値データ] ボックスに「0」と入力し、[OK] をクリックします

    7. レジストリ エディターを終了します。

    8. システムを再起動します。   

    回避策の影響。 一部の 16 ビット アプリケーションは、想定どおりに動作しない可能性があります。

    **回避策を元に戻す方法。 **

    1. レジストリ エディターを開きます。

    2. 次のレジストリ サブ キーを見つけてクリックします。

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. [編集] メニューの [削除] をクリックします

    4. メッセージが表示されたら [はい] をクリックします。

    5. レジストリ エディターを終了します。

    6. システムを再起動します。 

 

CNG のセキュリティ機能バイパスの脆弱性 - CVE-2015-0010

セキュリティ機能バイパスの脆弱性は、偽装レベルを適切に検証して適用できない場合に、Cryptography Next Generation (CNG) カーネル モード ドライバー (cng.sys) に存在します。 攻撃者は、CNG が偽装レベルを不適切に検証するように設計された特別に細工されたアプリケーションを実行するようユーザーに誘導することにより、この脆弱性を悪用する可能性があります。これにより、攻撃者はローカル ユーザーのアクセス レベルを超えて情報にアクセスできる可能性があります。 このセキュリティ更新プログラムは、カーネル モード ドライバーが偽装レベルを検証して適用する方法を修正することで、この脆弱性を解決します。

この脆弱性は一般に公開されています。 共通脆弱性と露出番号 CVE-2015-2010 が割り当てられます。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。  

Win32k の特権の昇格の脆弱性 - CVE-2015-0057

Windows カーネル モード ドライバー (Win32k.sys) に特権の昇格の脆弱性が存在します。この脆弱性は、メモリ内のオブジェクトを適切に処理しない場合に発生します。 攻撃者がこの脆弱性を悪用した場合、昇格された特権を取得し、任意の量のカーネル メモリを読み取る可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。

この脆弱性を悪用するには、まず攻撃者がシステムにログオンする必要があります。 攻撃者は、特権を昇格するように設計された特別に細工されたアプリケーションを実行する可能性があります。 この更新プログラムは、カーネル モード ドライバーがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。

Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。  

Windows Cursor オブジェクトの Double Free の脆弱性 - CVE-2015-0058

Windows カーネル モード ドライバー (win32k.sys) には、二重フリー状態が原因で特権の昇格の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。

攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。 この脆弱性を悪用するには、まず攻撃者がシステムにログオンする必要があります。 攻撃者は、特権を昇格するように設計された特別に細工されたアプリケーションを実行する可能性があります。 この更新プログラムは、カーネル モード ドライバーが実行前にユーザー モード関数から返されたデータを検証する方法を修正することで、この脆弱性を解決します。

Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

 

TrueType フォント解析のリモートコード実行の脆弱性 - CVE-2015-0059

Windows カーネル モード ドライバー (Win32k.sys) に、TrueType フォントが正しく処理されていない場合に発生するリモート コード実行の脆弱性が存在します。

攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。 この脆弱性を悪用するには、攻撃者は特別に細工されたドキュメントを開くか、埋め込みの TrueType フォントを含む信頼されていない Web サイトにアクセスするようにユーザーを誘導する必要があります。 この更新プログラムは、カーネル モード ドライバーが TrueType フォントを処理する方法を修正することで、この脆弱性を解決します。

Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

状況によっては、次 回避策が役立つ場合があります。

  • T2E へのアクセスを拒否しますMB (メガバイト)ED.DLL

    32 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    64 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    Takeown.exe /f "%windir%\syswow64\t2embed.dll"
    Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

    回避策の影響。 埋め込みフォント テクノロジに依存するアプリケーションは、正しく表示されません。

    回避策を元に戻す方法。

    32 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    

    64 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
    
     
    

Windows フォント ドライバーのサービス拒否の脆弱性 - CVE-2015-0060

Windows カーネル モード ドライバー (Win32k.sys) にサービス拒否の脆弱性が存在します。この脆弱性は、Windows フォント マッパーがフォントのスケーリングを試みたときに発生します。

攻撃者がこの脆弱性を悪用すると、ユーザーのコンピューターが応答を停止する可能性があります。 攻撃者は、ユーザーに悪意のあるファイルを開いたり、悪意のある Web サイトのリンクを閲覧させたりすることで、この脆弱性を悪用しようとする可能性があります。 この更新プログラムは、カーネル モード ドライバーがメモリにフォントを読み込む前にフォント幅をチェックする方法を修正することで、この脆弱性を解決します。

Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

状況によっては、次 回避策が役立つ場合があります。

  • T2E へのアクセスを拒否しますMB (メガバイト)ED.DLL

    32 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    64 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

    Takeown.exe /f "%windir%\system32\t2embed.dll" 
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    Takeown.exe /f "%windir%\syswow64\t2embed.dll" 
    Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

回避策の影響。 埋め込みフォント テクノロジに依存するアプリケーションは、正しく表示されません。

回避策を元に戻す方法。

32 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

```
  Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
```

64 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

  Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
  IIcacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
```      

Security Update Deployment
--------------------------

For Security Update Deployment information, see the Microsoft Knowledge Base article referenced  in the Executive Summary.

Acknowledgments
---------------

Microsoft recognizes the efforts of those in the security community who help us protect customers through coordinated vulnerability disclosure. See [Acknowledgments](https://technet.microsoft.com/library/security/dn903755.aspx) for more information.

Disclaimer
----------

The information provided in the Microsoft Knowledge Base is provided "as is" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.

Revisions
---------

-   V1.0 (February 10, 2015): Bulletin published.
-   V1.1 (February 18, 2015): Bulletin revised to add an Update FAQ that explains why there are two packages on the Microsoft Download Center pages for affected editions of Windows Server 2003, Windows Server 2008, and Windows Vista. The additional package (3037639) is not needed to be protected from the vulnerabilities addressed by the 3013455 update; it simply corrects a text quality problem that some customers experienced after installing the 3013455 update on the indicated systems.

*Page generated 2015-02-18 15:39Z-08:00.*