公開日: 2015 年 7 月 14 日
バージョン: 1.0
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 この脆弱性により、特別に細工されたアプリケーションが、Hyper-V によってホストされているゲスト仮想マシン上の認証済み特権ユーザーによって実行される場合、ホスト コンテキストでリモートでコードが実行される可能性があります。 この脆弱性を悪用するには、ゲスト仮想マシンの有効なログオン資格情報が攻撃者に必要です。
このセキュリティ更新プログラムは、Windows Server 2008、Windows Server 2008 R2、Windows 8 および Windows Server 2012、および Windows 8.1 および Windows Server 2012 R2 の Windows Hyper-V に対して重大と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、Hyper-V がゲスト仮想マシンのシステム データ構造を初期化する方法を修正することで、この脆弱性を解決します。 脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事 3072000 を参照してください。
次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
オペレーティング システム | セキュリティへの影響の最大値 | 重大度の評価の集計 | 更新置換済み |
---|---|---|---|
Windows Server 2008 | |||
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3046339) | リモート コードの実行 | 重大 | なし |
Windows Server 2008 R2 | |||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3046339) | リモート コードの実行 | 重大 | なし |
Windows 8 および Windows 8.1 | |||
x64 ベース システム 用 Windows 8 (3046339) | リモート コードの実行 | 重大 | なし |
x64 ベース システム 用 Windows 8.1 (3046339) | リモート コードの実行 | 重大 | なし |
x64 ベース システム 用 Windows 8.1 (3046359) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 および Windows Server 2012 R2 | |||
Windows Server 2012 (3046339) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 R2 (3046339) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 R2 (3046359) | リモート コードの実行 | 重大 | なし |
Server Core のインストール オプション | |||
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3046339) | リモート コードの実行 | 重大 | なし |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3046339) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 (Server Core のインストール) (3046339) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 R2 (Server Core インストール) (3046339) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 R2 (Server Core インストール) (3046359) | リモート コードの実行 | 重大 | なし |
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性に関する情報については、7 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響 | |||
---|---|---|---|
影響を受けるソフトウェア | Hyper-V バッファー オーバーフローの脆弱性 - CVE-2015-2361(3046359) | Hyper-V システムのデータ構造の脆弱性 - CVE-2015-2362(3046339) | 重大度の評価の集計 |
Windows Server 2008 | |||
x64 ベースシステム Service Pack 2 用 Windows Server 2008 | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2008 R2 | |||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 | 適用なし | 重要な リモート コード実行 | 重大 |
Windows 8 および Windows 8.1 | |||
Windows 8 for x64 ベースのシステム | 適用なし | 重要な リモート コード実行 | 重大 |
x64 ベースシステム用 Windows 8.1 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Server 2012 および Windows Server 2012 R2 | |||
Windows Server 2012 | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2012 R2 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Server Core のインストール オプション | |||
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) | 適用なし | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2012 (Server Core のインストール) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2012 R2 (Server Core のインストール) | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Hyper-V によってホストされているゲスト仮想マシン上の認証済み特権ユーザーが特別に細工されたアプリケーションを実行する場合、Windows Hyper-V のホスト コンテキストにリモート コード実行の脆弱性が存在します。
この脆弱性を悪用するには、攻撃者がゲスト仮想マシンの有効なログオン資格情報を持っている必要があります。 Windows Hyper-V がインストールされているシステムは、主に危険にさらされます。 このセキュリティ更新プログラムは、Hyper-V がゲスト仮想マシンでのパケット サイズのメモリ初期化を処理する方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
Microsoft は、この脆弱性の 軽減要因 を特定していません。
Microsoft は、この脆弱性の 回避策を 特定していません。
Hyper-V によってホストされているゲスト仮想マシン上の認証済み特権ユーザーが特別に細工されたアプリケーションを実行する場合、Windows Hyper-V のホスト コンテキストにリモート コード実行の脆弱性が存在します。
この脆弱性を悪用するには、攻撃者がゲスト仮想マシンの有効なログオン資格情報を持っている必要があります。 Windows Hyper-V がインストールされているシステムは、主に危険にさらされます。 このセキュリティ更新プログラムは、Hyper-V がゲスト仮想マシンのシステム データ構造を初期化する方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
Microsoft は、この脆弱性の 軽減要因 を特定していません。
Microsoft は、この脆弱性の 回避策を 特定していません。
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
- V1.0 (2015 年 7 月 14 日): セキュリティ情報が公開されました。
Page generated 2015-07-13 8:53Z-07:00.