*Server Core のインストールが影響を受けます。 この更新プログラムは、示されているように、サポートされている Windows Server 2008 または Windows Server 2008 R2 のエディションに、Server Core インストール オプションを使用してインストールされるかどうかにかかわらず、同じ重大度評価で適用されます。 このインストール オプションの詳細については、「TechNet の記事」 Server Core インストールの管理 Server Core のインストールの を参照してください。 Server Core のインストール オプションは、Windows Server 2008 および Windows Server 2008 R2 の特定のエディションには適用されないことに注意してください。「 Compare Server Core のインストール オプション」を参照してください。
Microsoft Silverlight アプリケーションをサポートする Web ブラウザーはどれですか?
Microsoft Silverlight アプリケーションを実行するには、Microsoft Internet Explorer を含むほとんどの Web ブラウザーで、Microsoft Silverlight をインストールし、対応するプラグインを有効にする必要があります。 Microsoft Silverlight の詳細については、公式サイトの Microsoft Silverlight を参照してください。 プラグインを無効または削除する方法の詳細については、ブラウザーのドキュメントを参照してください。
この脆弱性の影響を受ける Microsoft Silverlight 4 のバージョンは何ですか?
このセキュリティ情報が最初にリリースされたときの Microsoft Silverlight の現在のビルドである Microsoft Silverlight ビルド 4.1.10111 は、この脆弱性に対処し、影響を受けません。 4.1.10111 以前の Microsoft Silverlight のビルドが影響を受ける。
現在インストールされている Microsoft Silverlight のバージョンとビルド操作方法知っていますか?
お使いのコンピューターに Microsoft Silverlight が既にインストールされている場合は、 Get Microsoft Silverlight ページにアクセスして、現在システムにインストールされている Microsoft Silverlight のバージョンとビルドを示します。 または、Microsoft Internet Explorer の現在のバージョンのアドオンの管理機能を使用して、現在インストールされているバージョンとビルド情報を確認することもできます。
また、"%ProgramFiles%\Microsoft Silverlight" ディレクトリ (x86 Microsoft Windows システムの場合) または "%ProgramFiles(x86)%\Microsoft Silverlight" ディレクトリ (x64 Microsoft Windows システム) にあるsllauncher.exeのバージョン番号を手動で確認することもできます。
さらに、Microsoft Windows では、現在インストールされているバージョンの Microsoft Silverlight のバージョンとビルド情報は、レジストリの [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:x86 Microsoft Windows システムのバージョン、または [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:x64 Microsoft Windows システムのバージョンにあります。
Apple Mac OS では、現在インストールされているバージョンの Microsoft Silverlight のバージョンとビルド情報は次のとおりです。
Microsoft Silverlight のバージョン操作方法アップグレードしますか?
Microsoft Silverlight 自動更新機能は、Microsoft Silverlight の最新バージョンの Microsoft Silverlight、Microsoft Silverlight 機能、およびセキュリティ機能を使用して、Microsoft Silverlight のインストールを最新の状態に保つのに役立ちます。 Microsoft Silverlight 自動更新機能の詳細については、 Microsoft Silverlight Updater を参照してください。 Microsoft Silverlight 自動更新機能を無効にしたお客様は、 Microsoft Update に登録して最新バージョンの Microsoft Silverlight を入手するか、前のセクションの「影響を受けるソフトウェア」の表のダウンロード リンクを使用して、最新バージョンの Microsoft Silverlight を手動でダウンロードできます 影響を受けないソフトウェア。 エンタープライズ環境での Microsoft Silverlight の展開の詳細については、「 Silverlight Enterprise Deployment Guideを参照してください。
.NET Framework 3.0 Service Pack 2 がインストールされています。このバージョンは、このセキュリティ情報の影響を受けるソフトウェアの中には記載されていません。 更新プログラムをインストールする必要がありますか?
このセキュリティ情報では、.NET Framework 2.0 機能レイヤーの脆弱性について説明します。 .NET Framework 3.0 Service Pack 2 インストーラー チェーンは .NET Framework 2.0 Service Pack 2 セットアップで行われます。そのため、前者をインストールすると、後者もインストールされます。 そのため、.NET Framework 3.0 Service Pack 2 がインストールされているお客様は、.NET Framework 2.0 Service Pack 2 のセキュリティ更新プログラムをインストールする必要があります。
.NET Framework 3.5 Service Pack 1 がインストールされています。 更新プログラムをインストールする必要がありますか?
このセキュリティ情報では、.NET Framework 2.0 機能レイヤーの脆弱性について説明します。 .NET Framework 3.5 Service Pack 1 インストーラー は、.NET Framework 2.0 Service Pack 2 セットアップと .NET Framework 3.0 Service Pack 2 セットアップの両方でチェーンされます。 そのため、.NET Framework 3.5 Service Pack 1 がインストールされているお客様は、.NET Framework 2.0 Service Pack 2 のセキュリティ更新プログラムをインストールする必要があります。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、 Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[ Go ] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください。
脆弱性情報
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、 February セキュリティ情報の概要の Exploitability Index を参照してください。 詳細については、「 Microsoft Exploitability Index」を参照してください。
Windows XP Service Pack 3 にインストールされている場合の Microsoft .NET Framework 2.0 Service Pack 2
重大 リモート コード実行
重大 リモート コード実行
重大
Windows XP Professional x64 Edition Service Pack 2 にインストールされている場合の Microsoft .NET Framework 2.0 Service Pack 2
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Server 2003 Service Pack 2 にインストールされている場合の Microsoft .NET Framework 2.0 Service Pack 2
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Server 2003 x64 Edition Service Pack 2 にインストールされている場合の Microsoft .NET Framework 2.0 Service Pack 2
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Server 2003 SP2 for Itanium ベースのシステムにインストールされている場合の Microsoft .NET Framework 2.0 Service Pack 2
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Vista Service Pack 2 の Microsoft .NET Framework 2.0 Service Pack 2
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Vista x64 Edition Service Pack 2 の Microsoft .NET Framework 2.0 Service Pack 2
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Server 2008 for 32 ビット システム Service Pack 2 の Microsoft .NET Framework 2.0 Service Pack 2
重大 リモート コード実行
重大 リモート コード実行
重大
x64 ベースシステム Service Pack 2 用 Windows Server 2008 の Microsoft .NET Framework 2.0 Service Pack 2
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Server 2008 上の Microsoft .NET Framework 2.0 Service Pack 2 と Itanium ベースシステム用 SP2
重大 リモート コード実行
重大 リモート コード実行
重大
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 on Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
重大 リモート コード実行
重大 リモート コード実行
重大
x64 ベースシステム用 Windows 7 の Microsoft .NET Framework 3.5.1、x64 ベースシステム Service Pack 1 用 Windows 7
重大 リモート コード実行
重大 リモート コード実行
重大
x64 ベース システム用 Windows Server 2008 R2 の Microsoft .NET Framework 3.5.1 と、x64 ベースの Systems Service Pack 1 用 Windows Server 2008 R2 の Microsoft .NET Framework 3.5.1*
重大 リモート コード実行
重大 リモート コード実行
重大
Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium ベースシステム Service Pack 1
重大 リモート コード実行
重大 リモート コード実行
重大
Microsoft .NET Framework 4
Windows XP Service Pack 3 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows XP Professional x64 Edition Service Pack 2 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows Server 2003 Service Pack 2 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows Server 2003 x64 Edition Service Pack 2 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows Server 2003 sp2 for Itanium ベースのシステムにインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows Vista Service Pack 2 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows Vista x64 Edition Service Pack 2 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows Server 2008 for 32 ビット システム Service Pack 2 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
x64 ベースシステム Service Pack 2 用 Windows Server 2008 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows 7 for 32 ビット システムおよび Windows 7 for 32 ビット システム Service Pack 1 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows 7 for x64 ベースのシステムにインストールされている場合は Microsoft .NET Framework 4、x64 ベースシステム Service Pack 1 の場合は Windows 7 [1]
重大 リモート コード実行
該当なし
重大
x64 ベースシステム用 Windows Server 2008 R2 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Windows Server 2008 R2 for x64 ベースの Systems Service Pack 1*[1] にインストールされている場合の Microsoft .NET Framework 4
重大 リモート コード実行
該当なし
重大
Itanium ベース システム用 Windows Server 2008 R2 および Itanium ベースシステム Service Pack 1 用 Windows Server 2008 R2 にインストールされている場合の Microsoft .NET Framework 4[1]
重大 リモート コード実行
該当なし
重大
Microsoft Silverlight 4
Mac にインストールされている場合の Microsoft Silverlight 4
重大 リモート コード実行
該当なし
重大
Microsoft Windows クライアントのすべてのリリースにインストールされている場合の Microsoft Silverlight 4
重大 リモート コード実行
該当なし
重大
Microsoft Windows サーバーのすべてのリリースにインストールされている場合の Microsoft Silverlight 4**
重大 リモート コード実行
該当なし
重大
*Server Core のインストールが影響を受けます。 この更新プログラムは、示されているように、サポートされている Windows Server 2008 または Windows Server 2008 R2 のエディションに、Server Core インストール オプションを使用してインストールされるかどうかにかかわらず、同じ重大度評価で適用されます。 このインストール オプションの詳細については、「TechNet の記事」 Server Core インストールの管理 Server Core のインストールの を参照してください。 Server Core のインストール オプションは、Windows Server 2008 および Windows Server 2008 R2 の特定のエディションには適用されないことに注意してください。「 Compare Server Core のインストール オプション」を参照してください。
**Server Core のインストールは影響を受けません。 この更新プログラムで対処される脆弱性は、Server Core インストール オプションを使用してインストールされた場合、示されているように、サポートされている Windows Server 2008 または Windows Server 2008 R2 のエディションには影響しません。 このインストール オプションの詳細については、「TechNet の記事」 Server Core インストールの管理 Server Core のインストールの を参照してください。 Server Core のインストール オプションは、Windows Server 2008 および Windows Server 2008 R2 の特定のエディションには適用されないことに注意してください。「 Compare Server Core のインストール オプション」を参照してください。
Web 閲覧攻撃のシナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
既定では、Windows Server 2003、Windows Server 2008、および Windows Server 2008 R2 の Internet Explorer は、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性は Windows Server 2008 および Windows Server 2008 R2 でのみ軽減され、Web 閲覧攻撃シナリオでのみ軽減されます。 Internet Explorer のセキュリティ強化の構成の詳細については、この脆弱性の FAQ セクションを参照してください。
攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーまたは ASP.NET のユーザー アカウントと同じユーザー権限を取得する可能性があります。 システムのユーザー権限が少ないほど構成されているユーザーまたはアカウントは、管理者権限で動作するユーザーまたはアカウントよりも影響を受けにくい可能性があります。
Web ホスティング シナリオでは、攻撃者は任意の ASP.NET ページを Web サイトにアップロードする権限を持っている必要があり、ASP.NET はその Web サーバーにインストールされている必要があります。 既定の構成では、匿名ユーザーはインターネット インフォメーション サーバー (IIS) で Microsoft .NET コードをアップロードして実行できません。
既定では、アプリケーション ASP.NET 部分信頼には SocketPermission は付与されません。 その結果、サーバー側のシナリオでは、これらのアプリケーションが管理者によって SocketPermission を明示的に付与されない限り、信頼レベルが中程度以下の ASP.NET アプリケーションでこの脆弱性を悪用することはできません。 ASP.NET 信頼レベルの詳細については、MSDN の記事「信頼レベルとポリシー ファイル ASP.NETを参照してください。
[イントラネット ローカル] をクリックし、[ Custom レベル] をクリックします。 手順 3 と 手順 4 を繰り返します。 これらの設定を変更することを確認するメッセージが表示されたら、[ Yes] をクリックします。 [ OK をクリックして Internet Explorer に戻ります。
回避策の影響。 Microsoft .NET コードは Internet Explorer で実行されないか、プロンプトが表示されずに実行されません。 インターネットおよびローカル イントラネット セキュリティ ゾーンで Microsoft .NET アプリケーションとコンポーネントを無効にすると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトを使用するのが難しく、サイトが安全に使用できることを確認している場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、サイトが正常に動作できるようになります。
信頼するサイトを Internet Explorer の信頼済みサイト ゾーンに追加する
インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前に、プロンプトを要求するように Internet Explorer を設定した後、信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できるようになります。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。
この操作を行うには、次の手順に従います。
Internet Explorer で、[ツール] をクリックし[Internet オプション]をクリックし、[Security] タブをクリックします。
[ Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定します ボックスで、[ 信頼済みサイト] をクリックし、[ サイト] をクリック。
Internet Explorer で Silverlight ActiveX コントロールを一時的にインスタンス化できないようにする.reg ファイルを作成するには、次のテキストを使用します。 次のテキストをコピーし、メモ帳などのテキスト エディターに貼り付け、ファイル名拡張子を.regしてファイルを保存できます。 脆弱なクライアントで.reg ファイルを実行します。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{DFEAF541-F3E1-4C24-ACAC-99C30715084A}]
"Compatibility Flags"=dword:00000400
Internet Explorer を閉じて再度開き、変更を有効にします。
Internet Explorer でのコントロールの実行を停止する詳細な手順については、「 Microsoft サポート技術情報の記事240797を参照してください。 次の手順に従い、レジストリに互換性フラグの値を作成して、Silverlight ActiveX コントロールが Internet Explorer で実行されないようにします。
回避策の影響。 Microsoft Silverlight ActiveX コントロールを必要とするアプリケーションと Web サイトが正しく機能しなくなる可能性があります。 この回避策を実装すると、システムにインストールした Silverlight ActiveX コントロールに影響します。
回避策を元に戻す方法。 追加されたレジストリ キーを削除して、Internet Explorer で Silverlight ActiveX コントロールをインスタンス化しようとするのを一時的に防ぎます。
Firefox または Chrome で Microsoft Silverlight ActiveX コントロールが一時的に実行されないようにする
レジストリ キーを変更して Microsoft Silverlight を無効にするには、次の手順に従います。
この脆弱性の原因は何ですか?
この脆弱性は、Microsoft .NET Framework と Microsoft Silverlight がアンマネージド オブジェクトを不適切に使用した場合に発生します。
Microsoft Silverlight とは
Microsoft Silverlight は、Web 用のメディア エクスペリエンスと豊富な対話型アプリケーションを構築するための、Microsoft .NET Framework のクロスブラウザーのクロスプラットフォーム実装です。 詳細については、 Microsoft Silverlight の公式サイトを参照してください。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
Web 閲覧シナリオでは、攻撃者がこの脆弱性を悪用した場合、現在ログオンしているユーザーと同じアクセス許可を取得する可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
Web ホスティング シナリオでは、攻撃者がこの脆弱性を悪用した場合、Microsoft .NET アプリケーションが実行されているアプリケーション プールのアプリケーション プール ID に関連付けられているサービス アカウントと同じアクセス許可を取得する可能性があります。 アプリケーション プールの分離構成とサービス アカウントに付与されるアクセス許可によっては、攻撃者が Web サーバー上の他のアプリケーション プールを制御したり、影響を受けるシステムを完全に制御したりできる可能性があります。 アプリケーション プールの ID と構成の詳細については、TechNet の記事「アプリケーション プール ID の構成を参照してください。
Web 閲覧攻撃のシナリオ
攻撃者は、この脆弱性を悪用する可能性のある特別に細工された XBAP (XAML ブラウザー アプリケーション) を含む特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導します。 また、バナー広告を使用するか、他の方法を使用して影響を受けるシステムに Web コンテンツを配信することで、特別に細工された Web コンテンツを表示することもできます。
Web ホスティング攻撃のシナリオ
Web ホスティング環境でユーザーがカスタム ASP.NET アプリケーションをアップロードできる場合、攻撃者は、この脆弱性を使用する悪意のある ASP.NET アプリケーションをアップロードして、ASP.NET コードがサーバー システムで有害なアクションを実行するのを防ぐために使用されるサンドボックスから抜け出す可能性があります。
Windows .NET アプリケーションの攻撃シナリオ
この脆弱性は、コード アクセス セキュリティ (CAS) の制限を回避するために Windows .NET アプリケーションによっても使用される可能性があります。
XAML ブラウザー アプリケーション (XBAP) とは
XAML ブラウザー アプリケーション (XBAP) は、Web アプリケーションとリッチ クライアント アプリケーションの両方の機能を組み合わせたものになります。 Web アプリケーションと同様に、XBAP を Web サーバーに発行し、Internet Explorer から起動できます。 リッチ クライアント アプリケーションと同様に、XBAP は Windows Presentation Foundation (WPF) の機能を利用できます。 XBAP の詳細については、MSDN の記事「 Windows Presentation Foundation XAML ブラウザー アプリケーションの概要を参照してください。
Web 閲覧シナリオ
この脆弱性が悪用された場合、ユーザーがログオンし、XBAP をインスタンス化できる Web ブラウザーを使用して Web サイトにアクセスしている必要があります。 したがって、ワークステーションやターミナル サーバーなど、Web ブラウザーが頻繁に使用されるシステムは、この脆弱性の最も危険にさらされます。 管理者がユーザーがサーバー上の電子メールを参照および読み取ることを許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
Web ホスティング シナリオ
ユーザーがカスタム ASP.NET アプリケーションをアップロードできる Web ホスティング サイトは、リスクが高まります。
Windows .NET アプリケーション
信頼されていない Windows .NET アプリケーションを実行するワークステーションとサーバーも、この脆弱性の危険にさらされます。
Internet Explorer for Windows Server 2003、Windows Server 2008、または Windows Server 2008 R2 を実行しています。 この脆弱性は軽減されますか?
はい。 既定では、Windows Server 2003、Windows Server 2008、および Windows Server 2008 R2 の Internet Explorer は、 Enhanced セキュリティ構成と呼ばれる制限付きモードで実行されます。 セキュリティ強化の構成は、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードして実行する可能性を減らすことができる、Internet Explorer の構成済み設定のグループです。 これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトの軽減要因です。
更新プログラムは何を行いますか?
この更新プログラムは、Microsoft .NET Framework と Microsoft Silverlight がアンマネージド オブジェクトを使用する方法を修正することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。
Web 閲覧攻撃のシナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
既定では、Windows Server 2003、Windows Server 2008、および Windows Server 2008 R2 の Internet Explorer は、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性は Windows Server 2008 および Windows Server 2008 R2 でのみ軽減され、Web 閲覧攻撃シナリオでのみ軽減されます。 Internet Explorer のセキュリティ強化の構成の詳細については、この脆弱性の FAQ セクションを参照してください。
Web ホスティング シナリオでは、攻撃者は任意の ASP.NET ページを Web サイトにアップロードする権限を持っている必要があり、ASP.NET はその Web サーバーにインストールされている必要があります。 既定の構成では、匿名ユーザーはインターネット インフォメーション サーバー (IIS) で Microsoft .NET コードをアップロードして実行できません。
「.NET Framework のヒープ破損の脆弱性」の回避策 - CVE-2012-0015
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
[イントラネット ローカル] をクリックし、[ Custom レベル] をクリックします。 手順 3 と 手順 4 を繰り返します。 これらの設定を変更することを確認するメッセージが表示されたら、[ Yes] をクリックします。 [ OK をクリックして Internet Explorer に戻ります。
回避策の影響。 Microsoft .NET コードは Internet Explorer で実行されないか、プロンプトが表示されずに実行されません。 インターネットおよびローカル イントラネット セキュリティ ゾーンで Microsoft .NET アプリケーションとコンポーネントを無効にすると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトを使用するのが難しく、サイトが安全に使用できることを確認している場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、サイトが正常に動作できるようになります。
信頼するサイトを Internet Explorer の信頼済みサイト ゾーンに追加する
インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前に、プロンプトを要求するように Internet Explorer を設定した後、信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できるようになります。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。
この操作を行うには、次の手順に従います。
Internet Explorer で、[ツール] をクリックし[Internet オプション]をクリックし、[Security] タブをクリックします。
[ Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定します ボックスで、[ 信頼済みサイト] をクリックし、[ サイト] をクリック。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
Web 閲覧シナリオでは、攻撃者がこの脆弱性を悪用した場合、現在ログオンしているユーザーと同じアクセス許可を取得する可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
Web ホスティング シナリオでは、攻撃者がこの脆弱性を悪用した場合、Microsoft .NET アプリケーションが実行されているアプリケーション プールのアプリケーション プール ID に関連付けられているサービス アカウントと同じアクセス許可を取得する可能性があります。 アプリケーション プールの分離構成とサービス アカウントに付与されるアクセス許可によっては、攻撃者が Web サーバー上の他のアプリケーション プールを制御したり、影響を受けるシステムを完全に制御したりできる可能性があります。 アプリケーション プールの ID と構成の詳細については、TechNet の記事「アプリケーション プール ID の構成を参照してください。
Web 閲覧攻撃のシナリオ
攻撃者は、この脆弱性を悪用する可能性のある特別に細工された XBAP (XAML ブラウザー アプリケーション) を含む特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導します。 また、バナー広告を使用するか、他の方法を使用して影響を受けるシステムに Web コンテンツを配信することで、特別に細工された Web コンテンツを表示することもできます。
Web ホスティング攻撃のシナリオ
Web ホスティング環境でユーザーがカスタム ASP.NET アプリケーションをアップロードできる場合、攻撃者は、この脆弱性を使用する悪意のある ASP.NET アプリケーションをアップロードして、ASP.NET コードがサーバー システムで有害なアクションを実行するのを防ぐために使用されるサンドボックスから抜け出す可能性があります。
Windows .NET アプリケーションの攻撃シナリオ
この脆弱性は、コード アクセス セキュリティ (CAS) の制限を回避するために Windows .NET アプリケーションによっても使用される可能性があります。
XAML ブラウザー アプリケーション (XBAP) とは
XAML ブラウザー アプリケーション (XBAP) は、Web アプリケーションとリッチ クライアント アプリケーションの両方の機能を組み合わせたものになります。 Web アプリケーションと同様に、XBAP を Web サーバーに発行し、Internet Explorer から起動できます。 リッチ クライアント アプリケーションと同様に、XBAP は Windows Presentation Foundation (WPF) の機能を利用できます。 XBAP の詳細については、MSDN の記事「 Windows Presentation Foundation XAML ブラウザー アプリケーションの概要を参照してください。
Web 閲覧シナリオ
この脆弱性が悪用された場合、ユーザーがログオンし、XBAP をインスタンス化できる Web ブラウザーを使用して Web サイトにアクセスしている必要があります。 したがって、ワークステーションやターミナル サーバーなど、Web ブラウザーが頻繁に使用されるシステムは、この脆弱性の最も危険にさらされます。 管理者がユーザーがサーバー上の電子メールを参照および読み取ることを許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
Web ホスティング シナリオ
ユーザーがカスタム ASP.NET アプリケーションをアップロードできる Web ホスティング サイトは、リスクが高まります。
Windows .NET アプリケーション
信頼されていない Windows .NET アプリケーションを実行するワークステーションとサーバーも、この脆弱性の危険にさらされます。
Internet Explorer for Windows Server 2003、Windows Server 2008、または Windows Server 2008 R2 を実行しています。 この脆弱性は軽減されますか?
はい。 既定では、Windows Server 2003、Windows Server 2008、および Windows Server 2008 R2 の Internet Explorer は、 Enhanced セキュリティ構成と呼ばれる制限付きモードで実行されます。 セキュリティ強化の構成は、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードして実行する可能性を減らすことができる、Internet Explorer の構成済み設定のグループです。 これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトの軽減要因です。
最後に、セキュリティ更新プログラムは、 Microsoft Update Catalog からダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS07-036" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、「 Microsoft Update カタログに関する FAQを参照してください。
検出と展開のガイダンス
Microsoft では、セキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出と展開にさまざまなツールを使用する方法を理解するのに役立つ推奨事項と情報が含まれています。 詳細については、「 Microsoft サポート技術情報の記事961747を参照してください。
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) を使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムと、一般的なセキュリティ構成の誤りを確認できます。 MBSA の詳細については、「 Microsoft ベースライン セキュリティ アナライザーを参照してください。
次の表に、このセキュリティ更新プログラムの MBSA 検出の概要を示します。
ソフトウェア
MBSA
Windows XP Service Pack 3
はい
Windows XP Professional x64 Edition Service Pack 2
はい
Windows Server 2003 Service Pack 2
はい
Windows Server 2003 x64 Edition Service Pack 2
はい
Itanium ベースのシステム用 Windows Server 2003 SP2
はい
Windows Vista Service Pack 2
はい
Windows Vista x64 Edition Service Pack 2
はい
Windows Server 2008 for 32-bit Systems Service Pack 2
はい
Windows Server 2008 for x64-based Systems Service Pack 2
はい
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
はい
Windows 7 for 32 ビット システムおよび Windows 7 for 32 ビット システム Service Pack 1
はい
x64 ベースシステム用の Windows 7 と x64 ベースのシステム用 Windows 7 Service Pack 1
はい
x64 ベースシステム用 Windows Server 2008 R2 と x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2
はい
Itanium ベースシステム用 Windows Server 2008 R2 と Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2
はい
Mac にインストールされている場合の Microsoft Silverlight 4
いいえ
Microsoft Windows クライアントのすべてのリリースにインストールされている場合の Microsoft Silverlight 4
はい
Microsoft Windows サーバーのすべてのリリースにインストールされている場合の Microsoft Silverlight 4
はい
注 MBSA、Microsoft Update、および Windows Server Update Services の最新リリースでサポートされていないレガシ ソフトウェアを使用しているお客様は、 Microsoft ベースライン セキュリティ アナライザーにアクセスし レガシ ツールで包括的なセキュリティ更新プログラムの検出を作成する方法については、「レガシ 製品サポート」セクションを参照してください。
Windows Server Update Services
Windows Server Update Services (WSUS) を使用すると、情報技術管理者は、Windows オペレーティング システムを実行しているコンピューターに最新の Microsoft 製品更新プログラムを展開できます。 Windows Server Update Services を使用してセキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事「 Windows Server Update Servicesを参照してください。
Systems Management Server
次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。
ソフトウェア
ITMU を使用した SMS 2003
Configuration Manager 2007
Windows XP Service Pack 3
はい
はい
Windows XP Professional x64 Edition Service Pack 2
はい
はい
Windows Server 2003 Service Pack 2
はい
はい
Windows Server 2003 x64 Edition Service Pack 2
はい
はい
Itanium ベースのシステム用 Windows Server 2003 SP2
はい
はい
Windows Vista Service Pack 2
はい
はい
Windows Vista x64 Edition Service Pack 2
はい
はい
Windows Server 2008 for 32-bit Systems Service Pack 2
はい
はい
Windows Server 2008 for x64-based Systems Service Pack 2
はい
はい
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
はい
はい
Windows 7 for 32 ビット システムおよび Windows 7 for 32 ビット システム Service Pack 1
はい
はい
x64 ベースシステム用の Windows 7 と x64 ベースのシステム用 Windows 7 Service Pack 1
はい
はい
x64 ベースシステム用 Windows Server 2008 R2 と x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2
はい
はい
Itanium ベースシステム用 Windows Server 2008 R2 と Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2
はい
はい
Mac にインストールされている場合の Microsoft Silverlight 4
いいえ
いいえ
Microsoft Windows クライアントのすべてのリリースにインストールされている場合の Microsoft Silverlight 4
はい
はい
Microsoft Windows サーバーのすべてのリリースにインストールされている場合の Microsoft Silverlight 4
System Center Configuration Manager 2007 では、更新プログラムの検出に WSUS 3.0 が使用されます。 Configuration Manager 2007 ソフトウェア更新管理の詳細については、「 System Center Configuration Manager 2007を参照してください。
Application Compatibility Toolkit (ACT) には、環境に Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows Internet Explorer を展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。
Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2633880\ "ThisVersionInstalled" = "Y"
Windows XP Service Pack 3 の Microsoft .NET Framework 4 の場合:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 クライアント プロファイル\KB2633870\ "ThisVersionInstalled" = "Y"
Windows XP Professional x64 Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870\ "ThisVersionInstalled" = "Y" にインストールされている Microsoft .NET Framework 4 の場合
注 Windows XP Professional x64 Edition のサポートされているバージョンの更新プログラムは、サポートされているバージョンの Windows Server 2003 x64 Edition にも適用されます。
デプロイ情報
更新プログラムのインストール
このセキュリティ更新プログラムをインストールすると、インストーラーは、システムで更新される 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されたかどうかを確認します。
Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2633880\ "ThisVersionInstalled" = "Y"
Windows Server 2003 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 クライアント プロファイル\KB2633870\ "ThisVersionInstalled" = "Y" にインストールされている Microsoft .NET Framework 4 の場合
Windows Server 2003 x64 Edition Service Pack 2 および Windows Server 2003 Itanium-based Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 クライアント プロファイル\KB2633870\ "ThisVersionInstalled" = "Y" にインストールされている Microsoft .NET Framework 4 の場合
注 Windows Server 2003 x64 Edition のサポートされているバージョンの更新プログラムは、サポートされているバージョンの Windows XP Professional x64 Edition にも適用されます。
デプロイ情報
更新プログラムのインストール
このセキュリティ更新プログラムをインストールすると、インストーラーは、システムで更新される 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されたかどうかを確認します。
Microsoft .NET Framework 2.0 Service Pack 2:\ この更新プログラムの存在を検証するためのレジストリ キーが存在しません。
Windows Server 2008 for 32 ビット システム Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 クライアント プロファイル\KB2633870\ "ThisVersionInstalled" = "Y" にインストールされている Microsoft .NET Framework 4 の場合
Windows Server 2008 for x64 ベースシステム Service Pack 2 および Windows Server 2008 for Itanium ベースのシステム Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 クライアント プロファイル\KB2633870\ "ThisVersionInstalled" = "Y"
デプロイ情報
更新プログラムのインストール
このセキュリティ更新プログラムをインストールすると、インストーラーは、システムで更新される 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されたかどうかを確認します。
この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です
デプロイ
ユーザーの介入なしでインストールする
x64 ベースシステム用 Windows Server 2008 R2 の Microsoft .NET Framework 3.5.1 の場合:\ Windows6.1-KB2633879-x64.msu /quiet
Windows Server 2008 R2 for x64 ベースシステム Service Pack 1:\ Windows6.1-KB2633873-x64.msu /quiet の Microsoft .NET Framework 3.5.1 の場合
x64 ベース システム用 Windows Server 2008 R2 にインストールされている場合は Microsoft .NET Framework 4、x64 ベースのシステム Service Pack 1:\ の場合は Windows Server 2008 R2 NDP40-KB2633870-x64.exe /quiet
Windows Server 2008 R2 for Itanium ベースシステムの Microsoft .NET Framework 3.5.1 の場合:\ Windows6.1-KB2633879-ia64.msu /quiet
Windows Server 2008 R2 for Itanium ベースシステム Service Pack 1:\ Windows6.1-KB2633873-ia64.msu /quiet の Microsoft .NET Framework 3.5.1 の場合
Itanium ベース システム用 Windows Server 2008 R2 にインストールされている場合は Microsoft .NET Framework 4、Itanium ベースのシステム用 Windows Server 2008 R2 Service Pack 1:\ の場合は /quiet NDP40-KB2633870-ia64.exe
再起動せずにインストールする
x64 ベース システム用 Windows Server 2008 R2 上の Microsoft .NET Framework 3.5.1 の場合:\ Windows6.1-KB2633879-x64.msu /quiet /norestart
x64 ベースシステム Service Pack 1:\ Windows 6.1-KB2633873-x64.msu /quiet /norestart 用 Windows Server 2008 R2 の Microsoft .NET Framework 3.5.1 の場合
x64 ベース システム用 Windows Server 2008 R2 にインストールされている場合は Microsoft .NET Framework 4、x64 ベースのシステム Service Pack 1:\ 用 Windows Server 2008 R2 の場合は /norestart NDP40-KB2633870-x64.exe
Itanium ベース システム用 Windows Server 2008 R2 上の Microsoft .NET Framework 3.5.1 の場合:\ Windows6.1-KB2633879-ia64.msu /quiet /norestart
Windows Server 2008 R2 for Itanium ベースシステム Service Pack 1:\ Windows6.1-KB2633873-ia64.msu /quiet /norestart 上の Microsoft .NET Framework 3.5.1 の場合
Itanium ベース システム用 Windows Server 2008 R2 にインストールされている場合は Microsoft .NET Framework 4、Itanium ベースのシステム Service Pack 1:\ 用 Windows Server 2008 R2 の場合は /norestart NDP40-KB2633870-ia64.exe
詳細情報
サブセクション「 Detection and Deployment Tools and Guidance」を参照してください
Microsoft thanks お客様の保護に役立つ Microsoft と連携するための以下の情報を提供します。
.NET Framework アンマネージド オブジェクトの脆弱性を報告するための Sumatra の Jeroen Frijters (CVE-2012-0014)
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、「 Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーが提供するアクティブな保護 Web サイトを参照してください。
海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、 国際サポート Web サイトを参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
V1.0 (2012 年 2 月 14 日): セキュリティ情報が公開されました。
V1.1 (2012 年 2 月 14 日): インストールの問題を修正するために Windows クライアントとサーバーにインストールした場合の Microsoft Silverlight 4 のKB2668562の検出の変更を発表するために、更新プログラムの FAQ にエントリを追加しました。 これは検出の変更のみです。 セキュリティ更新プログラム ファイルに変更はありませんでした。 システムを既に正常に更新しているお客様は、何も行う必要はありません。