Windows カーネル モード ドライバーの脆弱性により、リモートでコードが実行される (2660465)
公開日: 2012 年 2 月 14 日
バージョン: 1.0
一般情報
概要
このセキュリティ更新プログラムは、非公開で報告された脆弱性と、Microsoft Windows で公開されている脆弱性を解決します。 これらの脆弱性の深刻度が高いほど、ユーザーが特別に細工されたコンテンツを含む Web サイトにアクセスした場合や、特別に細工されたアプリケーションがローカルで実行された場合に、リモートでコードが実行される可能性があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、攻撃者の Web サイトに誘導することで、ユーザーを誘導する必要があります。
このセキュリティ更新プログラムは、Microsoft Windows でサポートされているすべてのリリースで重大と評価されます。 詳細については、このセクションのサブセクション「 影響を受けないソフトウェア」を参照してください。
Server Core のインストールが影響を受ける。 この更新プログラムは、Server Core インストール オプションを使用してインストールする場合に、示されているように、サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 に適用され、重要度が低くなります。 このインストール オプションの詳細については、「TechNet の記事」 Server Core インストールの管理 Server Core のインストールの を参照してください。 Server Core のインストール オプションは、Windows Server 2008 および Windows Server 2008 R2 の特定のエディションには適用されないことに注意してください。「 Compare Server Core のインストール オプション」を参照してください。
Server Core インストール オプションを使用してインストールした場合、この更新プログラムが Windows Server 2008 および Windows Server 2008 R2 のサポートされているエディションに適用され、重要度が低くなるのはなぜですか?
Windows Server 2008 および Windows Server 2008 R2 は、Server Core インストール オプションを使用してインストールした場合、CVE-2011-5046 のローカルの特権昇格攻撃シナリオに対してのみ脆弱です。 Web ベースとファイル共有の攻撃シナリオは適用されません。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、 Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[ Go ] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください。
脆弱性情報
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、 February セキュリティ情報の概要の Exploitability Index を参照してください。 詳細については、「 Microsoft Exploitability Index」を参照してください。
影響を受けるソフトウェア
GDI のアクセス違反の脆弱性 - CVE-2011-5046
キーボード レイアウトの無料使用の脆弱性 - CVE-2012-0154
重大度の評価の集計
Windows XP Service Pack 3
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
Windows XP Professional x64 Edition Service Pack 2
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
Windows Server 2003 Service Pack 2
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
Windows Server 2003 x64 Edition Service Pack 2
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
Itanium ベースのシステム用 Windows Server 2003 SP2
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
Windows Vista Service Pack 2
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
Windows Vista x64 Edition Service Pack 2
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
Windows Server 2008 for 32-bit Systems Service Pack 2
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
32 ビット システム Service Pack 2 用 Windows Server 2008 (Server Core インストール オプションを使用してインストールする場合)
重要 \ 特権の昇格
重要 \ 特権の昇格
重要
Windows Server 2008 for x64-based Systems Service Pack 2
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
Windows Server 2008 for x64 ベースの Systems Service Pack 2 (Server Core インストール オプションを使用してインストールする場合)
重要 \ 特権の昇格
重要 \ 特権の昇格
重要
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
Windows 7 for 32 ビット システムおよび Windows 7 for 32 ビット システム Service Pack 1
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
x64 ベースシステム用の Windows 7 と x64 ベースのシステム用 Windows 7 Service Pack 1
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
x64 ベースシステム用 Windows Server 2008 R2 と x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2
重大 \ リモート コード実行
重要 \ 特権の昇格
重大
x64 ベースシステム用 Windows Server 2008 R2 および x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール オプションを使用してインストールする場合)
重要 \ 特権の昇格
重要 \ 特権の昇格
重要
Itanium ベースシステム用 Windows Server 2008 R2 と Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにそのような Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
「GDI のアクセス違反の脆弱性」の回避策 - CVE-2011-5046
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
Microsoft Outlook 2003、Microsoft Outlook 2007、および Microsoft Outlook 2010 には、プレーン テキスト形式でメール メッセージを読み取るためのオプションが用意されています。 すべての標準メールをプレーンテキストで読み取るオプションの詳細については、「Microsoft サポート技術情報の記事831607を参照してください。
Office XP Service Pack 1 以降のバージョンを適用した Microsoft Outlook 2002 ユーザーと、Internet Explorer 6 Service Pack 1 以降のバージョンを適用した Microsoft Office Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていないメール メッセージやプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。
デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、「 Microsoft サポート技術情報の記事307594を参照してください。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。 攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者は、通常、電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして、攻撃者の Web サイトに移動するか、電子メールで送信された添付ファイルを開くことで、ユーザーにアクションを実行するよう誘導する必要があります。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は概念実証コードの例を公開していましたが、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
キーボード レイアウトの無料使用の脆弱性 - CVE-2012-0154
Windows カーネル モード ドライバーが特定のキーボード レイアウトを管理する方法が原因で、特権の昇格の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。
最後に、セキュリティ更新プログラムは、 Microsoft Update Catalog からダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS07-036" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、「 Microsoft Update カタログに関する FAQを参照してください。
検出と展開のガイダンス
Microsoft では、セキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出と展開にさまざまなツールを使用する方法を理解するのに役立つ推奨事項と情報が含まれています。 詳細については、「 Microsoft サポート技術情報の記事961747を参照してください。
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) を使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムと、一般的なセキュリティ構成の誤りを確認できます。 MBSA の詳細については、「 Microsoft ベースライン セキュリティ アナライザーを参照してください。
次の表に、このセキュリティ更新プログラムの MBSA 検出の概要を示します。
ソフトウェア
MBSA
Windows XP Service Pack 3
はい
Windows XP Professional x64 Edition Service Pack 2
はい
Windows Server 2003 Service Pack 2
はい
Windows Server 2003 x64 Edition Service Pack 2
はい
Itanium ベースのシステム用 Windows Server 2003 SP2
はい
Windows Vista Service Pack 2
はい
Windows Vista x64 Edition Service Pack 2
はい
Windows Server 2008 for 32-bit Systems Service Pack 2
はい
Windows Server 2008 for x64-based Systems Service Pack 2
はい
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
はい
Windows 7 for 32 ビット システムおよび Windows 7 for 32 ビット システム Service Pack 1
はい
x64 ベースシステム用の Windows 7 と x64 ベースのシステム用 Windows 7 Service Pack 1
はい
x64 ベースシステム用 Windows Server 2008 R2 と x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2
はい
Itanium ベースシステム用 Windows Server 2008 R2 と Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2
はい
注 MBSA、Microsoft Update、および Windows Server Update Services の最新リリースでサポートされていないレガシ ソフトウェアを使用しているお客様は、 Microsoft ベースライン セキュリティ アナライザーにアクセスし レガシ ツールで包括的なセキュリティ更新プログラムの検出を作成する方法については、「レガシ 製品サポート」セクションを参照してください。
Windows Server Update Services
Windows Server Update Services (WSUS) を使用すると、情報技術管理者は、Windows オペレーティング システムを実行しているコンピューターに最新の Microsoft 製品更新プログラムを展開できます。 Windows Server Update Services を使用してセキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事「 Windows Server Update Servicesを参照してください。
Systems Management Server
次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。
ソフトウェア
ITMU を使用した SMS 2003
Configuration Manager 2007
Windows XP Service Pack 3
はい
はい
Windows XP Professional x64 Edition Service Pack 2
はい
はい
Windows Server 2003 Service Pack 2
はい
はい
Windows Server 2003 x64 Edition Service Pack 2
はい
はい
Itanium ベースのシステム用 Windows Server 2003 SP2
はい
はい
Windows Vista Service Pack 2
はい
はい
Windows Vista x64 Edition Service Pack 2
はい
はい
Windows Server 2008 for 32-bit Systems Service Pack 2
はい
はい
Windows Server 2008 for x64-based Systems Service Pack 2
はい
はい
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
はい
はい
Windows 7 for 32 ビット システムおよび Windows 7 for 32 ビット システム Service Pack 1
はい
はい
x64 ベースシステム用の Windows 7 と x64 ベースのシステム用 Windows 7 Service Pack 1
はい
はい
x64 ベースシステム用 Windows Server 2008 R2 と x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2
はい
はい
Itanium ベースシステム用 Windows Server 2008 R2 と Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2
System Center Configuration Manager 2007 では、更新プログラムの検出に WSUS 3.0 が使用されます。 Configuration Manager 2007 ソフトウェア更新管理の詳細については、「 System Center Configuration Manager 2007を参照してください。
Application Compatibility Toolkit (ACT) には、Microsoft Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows Internet Explorer を環境内に展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。
Microsoft thanks お客様の保護に役立つ Microsoft と連携するための以下の情報を提供します。
Tarjei Mandt of Azimuth Security が無料でキーボード レイアウトを使用する脆弱性を報告する (CVE-2012-0154)
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、「 Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーが提供するアクティブな保護 Web サイトを参照してください。
海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、 国際サポート Web サイトを参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。