このセキュリティ更新プログラムは、Microsoft SQL Server の脆弱性を解決します。 最も深刻な脆弱性により、認証された攻撃者が、間違ったアドレスから仮想関数を実行するように設計された特別に細工されたクエリを実行し、初期化されていないメモリへの関数呼び出しが発生した場合、リモートでコードが実行される可能性があります。 この脆弱性を悪用するには、攻撃者はデータベースを作成または変更するためのアクセス許可を必要とします。
このセキュリティ更新プログラムは、Microsoft SQL Server 2008、Microsoft SQL Server 2008 R2、Microsoft SQL Server 2012、および Microsoft SQL Server 2014 のサポートされているエディションで重要と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、SQL Server が内部関数呼び出しとポインター キャストを処理する方法を修正することで、この脆弱性を解決します。 脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
x64 ベース システム 用 Microsoft SQL Server 2014 (3045324)
x64 ベース システム 用 Microsoft SQL Server 2014 (3045323)
リモート コードの実行
重要
なし
更新に関する FAQ
SQL Server のバージョンに対して GDR や QFE の更新プログラムが提供されています。 使用する更新プログラム操作方法知っていますか?
まず、SQL Server のバージョン番号を確認します。 SQL Server のバージョン番号の決定の詳細については、マイクロソフト サポート技術情報の記事321185を参照してください。
注 : SQL Server のバージョン番号が次の表に示されていない場合、SQL Server のバージョンはサポートされなくなりました。 このセキュリティ更新プログラムと今後のセキュリティ更新プログラムを適用するには、最新の Service Pack または SQL Server 製品にアップグレードしてください。
これらのセキュリティ更新プログラムは SQL Server クラスターに提供されますか?
はい。 更新プログラムは、クラスター化された SQL Server 2008、SQL Server 2008 R2、SQL Server 2012、および SQL Server 2014 インスタンスにも提供されます。 SQL Server クラスターの更新には、ユーザーの操作が必要です。
SQL Server 2008、SQL Server 2008 R2、SQL Server 2012、または SQL Server 2014 クラスターにパッシブ ノードがある場合は、ダウンタイムを減らすために、最初に非アクティブ ノードに更新プログラムをスキャンして適用してから、それをスキャンしてアクティブ ノードに適用することをお勧めします。 すべてのノードですべてのコンポーネントが更新されると、更新プログラムは提供されなくなります。
Windows Azure (IaaS) 上の SQL Server インスタンスにセキュリティ更新プログラムを適用できますか?
はい。 Windows Azure (IaaS) 上の SQL Server インスタンスは、Microsoft Update を通じてセキュリティ更新プログラムを提供することも、Microsoft ダウンロード センターからセキュリティ更新プログラムをダウンロードして手動で適用することもできます。
影響を受けるソフトウェアとして表示されていない Microsoft SQL Server 2014 Service Pack 1 を実行しています。 更新プログラムが提供される理由
Microsoft SQL Server 2014 Service Pack 1 は、このセキュリティ情報で説明されている脆弱性の影響を受けませんが、このセキュリティ更新プログラムでリリースされる重要なセキュリティ以外の修正プログラムの対象となります。 そのため、Microsoft SQL Server 2014 Service Pack 1 の GDR ブランチを実行しているお客様には、セキュリティ以外の更新プログラム3070446が提供されます。 セキュリティ以外の更新プログラムの一般的な説明については、マイクロソフト サポート技術情報の記事3070446を参照してください。 セキュリティ以外の修正プログラムの詳細については、マイクロソフト サポート技術情報の記事3067257を参照してください。
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性に関する情報については、7 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
32 ビット システム Service Pack 3 用 Microsoft SQL Server 2008
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
x64 ベースシステム Service Pack 3 用 Microsoft SQL Server 2008
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
Microsoft SQL Server 2008 for Itanium ベースのシステム Service Pack 3
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
SQL Server 2008 Service Pack 4
Microsoft SQL Server 2008 for 32-bit Systems Service Pack 4
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
x64 ベースシステム Service Pack 4 用 Microsoft SQL Server 2008
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
SQL Server 2008 R2 Service Pack 2
Microsoft SQL Server 2008 R2 for 32 ビット システム Service Pack 2
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
x64 ベースシステム Service Pack 2 用 Microsoft SQL Server 2008 R2
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
Microsoft SQL Server 2008 R2 for Itanium ベースのシステム Service Pack 2
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
SQL Server 2008 R2 Service Pack 3
Microsoft SQL Server 2008 R2 for 32-bit Systems Service Pack 3
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
x64 ベースシステム Service Pack 3 用 Microsoft SQL Server 2008 R2
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
SQL Server 2012 Service Pack 1
Microsoft SQL Server 2012 for 32-bit Systems Service Pack 1
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
x64 ベースシステム Service Pack 1 用 Microsoft SQL Server 2012
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
SQL Server 2012 Service Pack 2
Microsoft SQL Server 2012 for 32-bit Systems Service Pack 2
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
x64 ベースシステム Service Pack 2 用 Microsoft SQL Server 2012
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
SQL Server 2014
32 ビット システム用 Microsoft SQL Server 2014
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
x64 ベースシステム用 Microsoft SQL Server 2014
特権の重要な 昇格
重要な リモート コード実行
重要な リモート コード実行
重要
脆弱性情報
SQL Server の特権の昇格の脆弱性 - CVE-2015-1761
不適切なクラスへのポインターのキャストが不適切な場合、Microsoft SQL Server に特権の昇格の脆弱性が存在します。 攻撃者は、資格情報によって影響を受ける SQL Server データベースへのアクセスが許可されている場合、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、データの表示、変更、または削除に使用できる昇格された特権を取得する可能性があります。または新しいアカウントを作成します。
このセキュリティ更新プログラムは、SQL Server がポインターのキャストを処理する方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、脆弱性に関する情報を受け取りました。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
初期化されていないメモリに対する内部関数呼び出しを誤って処理すると、認証されたリモート コード実行の脆弱性が Microsoft SQL Server に存在します。 攻撃者は、特権ユーザーが間違ったアドレスから仮想関数を実行するように設計された特別に細工されたクエリを実行し、初期化されていないメモリへの関数呼び出しにつながる場合に、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または新しいアカウントを作成します。
このセキュリティ更新プログラムは、初期化されていないメモリに対する内部関数呼び出しを SQL Server が処理する方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、脆弱性に関する情報を受け取りました。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
追加のガイダンス: SQL Server が特定のクエリの実行中にアクセス違反/データ実行防止エラーを引き起こす可能性が低い場合は、クエリをパーツに分割したり、クエリ ヒントを追加したりしてクエリを書き直します。
セキュリティ更新プログラムの展開
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
As an Information Security Administrator, you plan and implement information security of sensitive data by using Microsoft Purview and related services. You’re responsible for mitigating risks by protecting data inside collaboration environments that are managed by Microsoft 365 from internal and external threats and protecting data used by AI services. You also implement information protection, data loss prevention, retention, insider risk management, and manage information security alerts and activities.