このセキュリティ更新プログラムは、Internet Explorer で公開されている 1 つの脆弱性を解決します。 この脆弱性により、ユーザーが Internet Explorer を使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
このセキュリティ更新プログラムは、Windows クライアントでは Internet Explorer 8 の場合は Critical、Windows サーバーでは Internet Explorer 8 の場合は Moderate と評価されます。 このセキュリティ更新プログラムには、Internet Explorer 9 の重大度評価はありません。 詳細については、このセクションのサブセクション「 影響を受けないソフトウェア」を参照してください。
このセキュリティ更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクション「 脆弱性情報」の下にある、特定の脆弱性エントリに関するよく寄せられる質問 (FAQ) サブセクションを参照してください。
Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6
Windows Server 2003 Service Pack 2
Internet Explorer 6
Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 6
Itanium ベースのシステム用 Windows Server 2003 SP2
Internet Explorer 6
Internet Explorer 7
Windows XP Service Pack 3
Internet Explorer 7
Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7
Windows Server 2003 Service Pack 2
Internet Explorer 7
Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7
Itanium ベースのシステム用 Windows Server 2003 SP2
Internet Explorer 7
Windows Vista Service Pack 2
Internet Explorer 7
Windows Vista x64 Edition Service Pack 2
Internet Explorer 7
Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 7
Windows Server 2008 for x64-based Systems Service Pack 2
Internet Explorer 7
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
Internet Explorer 7
Internet Explorer 10
Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 10
Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 10
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 10
Windows 8 for 32 ビット システム
Internet Explorer 10
Windows 8 for 64 ビット システム
Internet Explorer 10
Windows Server 2012
Internet Explorer 10
Windows RT
Internet Explorer 10
Server Core のインストール
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
適用なし
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
適用なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
適用なし
Windows Server 2012 (Server Core インストール)
適用なし
更新に関する FAQ
この更新プログラム MS13-038 は、Internet Explorer の累積的なセキュリティ更新プログラムですか?
いいえ。 このセキュリティ更新プログラム MS13-038 は、このセキュリティ情報で説明されている脆弱性にのみ対処します。
Internet Explorer MS13-037 のMay 2013cumulative セキュリティ更新プログラムをインストールする必要がありますか?
はい。 いずれの場合も、MS13-038 は、このセキュリティ情報で説明されている脆弱性からお客様を保護します。 ただし、Internet Explorer の最新の累積的なセキュリティ更新プログラムをインストールしていないお客様は、MS13-038 更新プログラムのインストール後に互換性の問題が発生する可能性があります。
互換性の問題を回避するには、Internet Explorer MS13-037 の最新の累積的なセキュリティ更新プログラムがインストールされていることを確認する必要があります。
MS13-037 と MS13-038 の両方で、Internet Explorer. のセキュリティ更新プログラムこれらのセキュリティ更新プログラムを特定の順序でインストールする必要がありますか?
いいえ。 Internet Explorer の 1 つのバージョンに対する複数の更新プログラムは、任意の順序で適用できます。
自動修正された Microsoft Fix it ソリューション適用した場合Internet Explorer Microsoft セキュリティ アドバイザリ2847140で、この更新プログラムを適用する前に回避策を元に戻す必要がありますか?
microsoft セキュリティ アドバイザリ 2847140の Microsoft Fix it ソリューション「CVE-2013-1347 MSHTML Shim 回避策 」を実装したお客様は、この更新プログラムを適用する前に、Microsoft Fix it ソリューションを元に戻す必要はありません。
Server Core のインストールは、このセキュリティ情報で対処されている脆弱性の影響を受けますか?
この更新プログラムで対処される脆弱性は、Server Core インストール オプションを使用してインストールされた場合、影響を受けなかったソフトウェアテーブルに示されているように、Windows Server 2008、Windows Server 2008 R2、または Windows Server 2012 のサポートされているエディションには影響しません。 このインストール オプションの詳細については、「TechNet の記事 Server Core インストールの管理: 概要、 Server Core のインストールの予約、およびサーバー コアと完全なサーバー統合の概要を参照してください。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、 Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[ Go ] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください。
脆弱性情報
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、 May セキュリティ情報の概要の Exploitability Index を参照してください。 詳細については、「 Microsoft Exploitability Index」を参照してください。
影響を受けるソフトウェア
Internet Explorer の無料使用の脆弱性 - CVE-2013-1347
重大度の評価の集計
Internet Explorer 8
Windows XP Service Pack 3 用 Internet Explorer 8
重大 リモート コード実行
重大
Internet Explorer 8 for Windows XP Professional x64 Edition Service Pack 2
重大 リモート コード実行
重大
Windows Server 2003 Service Pack 2 用 Internet Explorer 8
モデレート リモート コード実行
Moderate
Windows Server 2003 x64 Edition Service Pack 2 用 Internet Explorer 8
モデレート リモート コード実行
Moderate
Windows Vista Service Pack 2 の Internet Explorer 8
重大 リモート コード実行
重大
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 8
重大 リモート コード実行
重大
Windows Server 2008 for 32 ビット システム Service Pack 2 の Internet Explorer 8
モデレート リモート コード実行
Moderate
x64 ベースシステム Service Pack 2 用 Windows Server 2008 の Internet Explorer 8
モデレート リモート コード実行
Moderate
Windows 7 for 32 ビット システム Service Pack 1 の Internet Explorer 8
重大 リモート コード実行
重大
x64 ベースのシステム Service Pack 1 用 Windows 7 の Internet Explorer 8
重大 リモート コード実行
重大
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 の Internet Explorer 8
モデレート リモート コード実行
Moderate
Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2 の Internet Explorer 8
モデレート リモート コード実行
Moderate
Internet Explorer 9
Windows Vista Service Pack 2 用 Internet Explorer 9
重大度評価なし[1]
重大度評価なし
Internet Explorer 9 for Windows Vista x64 Edition Service Pack 2
重大度評価なし[1]
重大度評価なし
Internet Explorer 9 for Windows Server 2008 for 32-bit Systems Service Pack 2
重大度評価なし[1]
重大度評価なし
x64 ベースシステム Service Pack 2 用 Internet Explorer 9 for Windows Server 2008
重大度評価なし[1]
重大度評価なし
32 ビット システム Service Pack 1 用 Internet Explorer 9 for Windows 7
重大度評価なし[1]
重大度評価なし
x64 ベースシステム Service Pack 1 用 Internet Explorer 9 for Windows 7
重大度評価なし[1]
重大度評価なし
Windows Server 2008 R2 用 Internet Explorer 9 for x64 ベースのシステム Service Pack 1
Internet Explorer がメモリ内のオブジェクトにアクセスし、削除されたか、適切に割り当てられていない方法で、リモートでコードが実行される脆弱性が存在します。 この脆弱性により、攻撃者が Internet Explorer 内の現在のユーザーのコンテキストで任意のコードを実行できる方法でメモリが破損する可能性があります。 攻撃者は、Internet Explorer を通じてこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示させる可能性があります。
Web ベースの攻撃シナリオでは、攻撃者は Internet Explorer を通じてこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストする可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開きます。
既定では、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 の Internet Explorer は、 Enhanced セキュリティ構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。 Internet Explorer のセキュリティ強化の構成の詳細については、脆弱性に関する FAQ セクションを参照してください。
既定では、サポートされているすべてのバージョンの Microsoft Outlook、Microsoft Outlook Express、および Windows メールは、制限付きサイト ゾーンで HTML メール メッセージを開きます。 スクリプトと ActiveX コントロールを無効にする制限付きサイト ゾーンは、攻撃者がこの脆弱性を使用して悪意のあるコードを実行できるリスクを軽減するのに役立ちます。 ユーザーが電子メール メッセージ内のリンクをクリックしても、Web ベースの攻撃シナリオを通じてこの脆弱性が悪用される可能性があります。
対処方法
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
この問題の悪用を防ぐ Microsoft Fix it ソリューション "CVE-2013-1347 MSHTML Shim 回避策" を適用する
このゾーンの セキュリティ レベルで、スライダーを High に移動します。 これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。
[イントラネット ローカル] をクリック。
このゾーンの セキュリティ レベルで、スライダーを High に移動します。 これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。
[ OK をクリックして変更を受け入れ、Internet Explorer に戻ります。
注 スライダーが表示されない場合は、[既定 レベル] をクリックし、スライダーを [ High に移動します。
注 レベルを高に設定すると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトを使用するのが難しく、サイトが安全に使用できることを確認している場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、セキュリティ設定が [高] に設定されている場合でも、サイトが正しく動作できるようになります。
回避策の影響。 ActiveX コントロールと Active Scripting をブロックするには、副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX または Active Scripting を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、さらには口座明細書を提供できます。 ActiveX コントロールまたはアクティブ スクリプトのブロックは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 このようなサイトの ActiveX コントロールまたは Active Scripting をブロックしない場合は、「信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されている手順を使用します。
信頼するサイトを Internet Explorer の信頼済みサイト ゾーンに追加する
インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトをブロックするように Internet Explorer を設定した後、信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃から身を守りながら、現在とまったく同じように信頼された Web サイトを引き続き使用できるようになります。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。
この操作を行うには、次の手順に従います。
Internet Explorer で、[ツール] をクリックし[Internet オプション]をクリックし、[Security] タブをクリックします。
[ Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定します ボックスで、[ 信頼済みサイト] をクリックし、[ サイト] をクリック。
Internet Explorer で、Tools メニューの Internet Options をクリックします。
[セキュリティ] タブをクリックします。
[ Internet] をクリックし、[ Custom Level をクリックします。
SettingsのScripting セクションの Active Scripting で、Prompt または Disable をクリックし、OK をクリックします。
[イントラネット ローカル] をクリックし、[ Custom レベル] をクリックします。
SettingsのScripting セクションの Active Scripting で、Prompt または Disable をクリックし、OK をクリックします。
[ OK] をクリック Internet Explorer に戻ります。
注 インターネットおよびローカル イントラネット セキュリティ ゾーンでアクティブ スクリプトを無効にすると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトを使用するのが難しく、サイトが安全に使用できることを確認している場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、サイトが正常に動作できるようになります。
回避策の影響。 Active Scripting を実行する前にプロンプトを表示する場合は、副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、アクティブ スクリプトを使用して追加の機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、アクティブ スクリプトを使用して、メニュー、注文フォーム、または口座明細書を提供できます。 Active Scripting を実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 各プロンプトで、アクセスしているサイトが信頼できる場合は、[ Yes をクリックしてアクティブ スクリプトを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されている手順を使用します。
信頼するサイトを Internet Explorer の信頼済みサイト ゾーンに追加する
インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前に、プロンプトを要求するように Internet Explorer を設定した後、信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できるようになります。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。
この操作を行うには、次の手順に従います。
Internet Explorer で、[ツール] をクリックし[Internet オプション]をクリックし、[Security] タブをクリックします。
[ Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定します ボックスで、[ 信頼済みサイト] をクリックし、[ サイト] をクリック。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、Internet Explorer を通じてこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示させる可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開きます。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションやターミナル サーバーなど、Internet Explorer が頻繁に使用されるシステムは、この脆弱性の影響を最も受けます。
Internet Explorer for Windows Server 2003、Windows Server 2008、または Windows Server 2008 R2 を実行しています。 この脆弱性は軽減されますか?
はい。 既定では、Windows Server 2003、Windows Server 2008、および Windows Server 2008 R2 の Internet Explorer は、 Enhanced セキュリティ構成と呼ばれる制限付きモードで実行されます。 セキュリティ強化の構成は、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードして実行する可能性を減らすことができる、Internet Explorer の構成済み設定のグループです。 これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトの軽減要因です。
EMET は、この脆弱性を悪用しようとする攻撃を軽減するのに役立ちますか?
はい。 Enhanced Mitigation Experience Toolkit (EMET) を使用すると、攻撃者が特定のソフトウェアの脆弱性を悪用するのをより困難にするセキュリティ軽減テクノロジを管理できます。 EMET は、EMET がインストールされ、Internet Explorer で動作するように構成されているシステム上の Internet Explorer でこの脆弱性を軽減するのに役立ちます。
Internet Explorer 8 for all supported edition of Windows XP:\ Use Add or Remove Programs item in コントロール パネル or the Spuninst.exe utility located the %Windir%\ie8updates\KB2847204-IE8\spuninst folder
サポートされているすべての 32 ビット エディションの Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2847204-IE8\Filelist の Internet Explorer 8
Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2847204-IE8\Filelist でサポートされているすべての x64 ベースのエディションの Internet Explorer 8
注 Windows XP Professional x64 Edition のサポートされているバージョンの更新プログラムは、サポートされているバージョンの Windows Server 2003 x64 Edition にも適用されます。
Windows Server 2003 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
セキュリティ更新プログラムのファイル名
Windows Server 2003 のサポートされているすべての 32 ビット エディションの Internet Explorer 8:\ IE8-WindowsServer2003-KB2847204-x86-ENU.exe
Windows Server 2003:\ でサポートされているすべての x64 ベースのエディションの Internet Explorer 8 IE8-WindowsServer2003.WindowsXP-KB2847204-x64-ENU.exe
Windows Server 2003 のサポートされているすべての 32 ビット エディションと x64 ベースのエディションの Internet Explorer 8:\ プログラムの追加または削除%Windir%\ie8updates\KB2847204-IE8\spuninst フォルダーにあるコントロール パネルまたはSpuninst.exe ユーティリティの項目を使用する
サポートされているすべての 32 ビット エディションと x64 ベースエディションの Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2847204-IE8\Filelist の Internet Explorer 8
注 Windows Server 2003 x64 Edition のサポートされているバージョンの更新プログラムは、サポートされているバージョンの Windows XP Professional x64 Edition にも適用されます。
Windows Vista (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
セキュリティ更新プログラムのファイル名
サポートされているすべての Windows Vista の 32 ビット エディションの Internet Explorer 8:\ IE8-Windows6.0-KB2847204-x86.msu
Windows Vista:\ IE8-Windows6.0-KB2847204-x64.msu でサポートされているすべての x64 ベースのエディションの Internet Explorer 8
Windows Vista:\ IE9-Windows6.0-KB2847204-x86.msu でサポートされているすべての 32 ビット エディションの Internet Explorer 9
Windows Vista:\ IE9-Windows6.0-KB2847204-x64.msu でサポートされているすべての x64 ベースのエディションの Internet Explorer 9
Microsoft thanks お客様の保護に役立つ Microsoft と連携するための以下の情報を提供します。
Internet Explorer の無料使用の脆弱性を報告するための FireEye の Daniel Caselden (CVE-2013-1347)
iSIGHT パートナー Internet Explorer の [無料で使用する] の脆弱性について (CVE-2013-1347)
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを確認するには、「 Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトに移動してください。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。