このセキュリティ更新プログラムは、Microsoft Silverlight の脆弱性を解決します。 最も深刻な脆弱性により、Microsoft Silverlight が、読み取りアクセス違反と書き込みアクセス違反を引き起こした可能性のある特定のオープンおよびクローズ要求を誤って処理した場合に、リモートでコードが実行される可能性があります。 この脆弱性を悪用するために、攻撃者は特別に細工された Silverlight アプリケーションを含む Web サイトをホストし、侵害された Web サイトにアクセスするようユーザーに誘導する可能性があります。 攻撃者は、ユーザーが提供するコンテンツや広告を受け入れる、またはホストするものを含む、特別に細工されたコンテンツを含む Web サイトを利用する可能性もあります。
攻撃者は、侵害された Web サイトにユーザーを強制的にアクセスさせる方法はありません。 代わりに、攻撃者は、ユーザーを攻撃者の Web サイトに誘導するリンクをクリックするなど、ユーザーにアクションを実行するよう誘導する必要があります。
このセキュリティ更新プログラムは、Mac または Microsoft Windows のサポートされているすべてのリリースにインストールされている場合、Microsoft Silverlight 5 および Microsoft Silverlight 5 Developer Runtime に対してクリティカルと評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
この更新プログラムは、Microsoft Silverlight が特定のオープン Web 要求とクローズ Web 要求を処理する方法を修正し、Silverlight でアドレス空間レイアウトランダム化 (ASLR) の整合性をメインするためにメモリがどのように処理されるかを修正することで、この脆弱性を解決します。 脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
Microsoft Silverlight アプリケーションをサポートする Web ブラウザーはどれですか?
Microsoft Silverlight アプリケーションを実行するには、Microsoft インターネット エクスプローラーを含むほとんどの Web ブラウザーで、Microsoft Silverlight をインストールし、対応するプラグインを有効にする必要があります。 Microsoft Silverlight の詳細については、公式サイト の Microsoft Silverlight を参照してください。 プラグインを無効または削除する方法の詳細については、ブラウザーのドキュメントを参照してください。
この脆弱性の影響を受ける Microsoft Silverlight 5 のバージョンは何ですか?
Microsoft Silverlight ビルド 5.1.41105.00 は、このセキュリティ情報が最初にリリースされたときの Microsoft Silverlight の現在のビルドであり、脆弱性に対処し、影響を受けません。 5.1.41105.00 より前の Microsoft Silverlight のビルドが影響を受ける。
現在システムにインストールされている Microsoft Silverlight のバージョンとビルドを把握操作方法。
お使いのコンピューターに Microsoft Silverlight が既にインストールされている場合は、[Microsoft Silverlight の入手] ページにアクセスできます。このページには、現在システムにインストールされている Microsoft Silverlight のバージョンとビルドが示されます。 または、現在のバージョンの Microsoft Internet エクスプローラーのアドオンの管理機能を使用して、システムに現在インストールされているバージョンとビルド情報を確認することもできます。
また、"%ProgramFiles%\Microsoft Silverlight" ディレクトリ (x86 Microsoft Windows システム) または "%ProgramFiles(x86)%\Microsoft Silverlight" ディレクトリ (x64 Microsoft Windows システム) にあるsllauncher.exeのバージョン番号を手動でチェックすることもできます。
さらに、Microsoft Windows では、現在インストールされているバージョンの Microsoft Silverlight のバージョンとビルド情報は、レジストリの [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:x86 Microsoft Windows システムのバージョン、または [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:x64 Microsoft Windows システムのバージョンにあります。
Apple Mac OS では、現在インストールされているバージョンの Microsoft Silverlight のバージョンとビルド情報は次のとおりです。
Microsoft Silverlight 5 のこのセキュリティ更新プログラムと共にインストールされるバージョンは 5.1.41105.00 です。 Microsoft Silverlight 5 のバージョン番号がこのバージョン番号以上の場合、システムは脆弱ではありません。
Microsoft Silverlight のバージョン操作方法アップグレードしますか?
Microsoft Silverlight 自動更新機能は、Microsoft Silverlight の最新バージョンの Microsoft Silverlight、Microsoft Silverlight 機能、およびセキュリティ機能を使用して、Microsoft Silverlight のインストールが最新の状態に保たれていることを確認するのに役立ちます。 Microsoft Silverlight 自動更新機能の詳細については、Microsoft Silverlight Updater を参照してください。 Microsoft Silverlight 自動更新機能を無効にした Windows ユーザーは、Microsoft Update に登録して最新バージョンの Microsoft Silverlight を入手するか、または前のセクションの「影響を受けるソフトウェア」の表のダウンロード リンクを使用して、最新バージョンの Microsoft Silverlight を手動でダウンロードできます。 エンタープライズ環境での Microsoft Silverlight の展開の詳細については、Silverlight Enterprise 展開ガイドを参照してください。
Microsoft Silverlight が、読み取りおよび書き込みアクセス違反を引き起こる可能性のある特定のオープン要求とクローズ要求を誤って処理すると、リモートでコードが実行される脆弱性が存在します。
この脆弱性を悪用するために、攻撃者は特別に細工された Silverlight アプリケーションを含む Web サイトをホストし、侵害された Web サイトにアクセスするようユーザーに誘導する可能性があります。 攻撃者は、ユーザーが提供するコンテンツや広告を受け入れる、またはホストするものを含む、特別に細工されたコンテンツを含む Web サイトを利用する可能性もあります。 たとえば、攻撃者は、バナー広告を使用するか、他の方法を使用して、影響を受けるシステムに Web コンテンツを配信することにより、特別に細工された Web コンテンツを表示する可能性があります。 ただし、いずれの場合も、攻撃者は侵害された Web サイトにユーザーを強制的にアクセスさせる方法はありません。 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メールまたはインスタント メッセンジャーメッセージ内のリンクをクリックするよう誘導します。
Web 閲覧シナリオでは、攻撃者がこの脆弱性を悪用した場合、現在ログオンしているユーザーと同じアクセス許可を取得する可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 この更新プログラムは、Microsoft Silverlight が特定のオープン Web 要求とクローズ Web 要求を処理する方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行された時点では、Microsoft はこの脆弱性を悪用しようとする攻撃を認識していません。
Web ベースの攻撃シナリオでは、攻撃者が特別に細工された Silverlight コンテンツを含む Web サイトをホストして、この脆弱性を悪用する可能性があります。 さらに、侵害された Web サイトや、特別に細工されたコンテンツを含むユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトも、この脆弱性を悪用する可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。 たとえば、攻撃者はユーザーをだまして、ユーザーを攻撃者の Web サイトに誘導するリンクをクリックする可能性があります。 この更新プログラムは、Silverlight で ASLR の整合性をメインするためにメモリがどのように処理されるかを修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行された時点では、Microsoft はこの脆弱性を悪用しようとする攻撃を認識していません。
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
As an Information Security Administrator, you plan and implement information security of sensitive data by using Microsoft Purview and related services. You’re responsible for mitigating risks by protecting data inside collaboration environments that are managed by Microsoft 365 from internal and external threats and protecting data used by AI services. You also implement information protection, data loss prevention, retention, insider risk management, and manage information security alerts and activities.