Microsoft セキュリティ情報 MS16-026 - 重大
[アーティクル] 2024/03/19
8 人の共同作成者
フィードバック
この記事の内容
リモート コード実行に対処するためのグラフィック フォントのセキュリティ更新プログラム (3143148)
概要
影響を受けるソフトウェアと脆弱性の重大度評価
脆弱性情報
OpenType のフォント解析の脆弱性 - CVE-2016-0120
OpenType のフォント解析の脆弱性 - CVE-2016-0121
OpenType フォント解析の脆弱性の回避策
セキュリティ更新プログラムの展開
謝辞
免責情報
リビジョン
さらに 7 個を表示
リモート コード実行に対処するためのグラフィック フォントのセキュリティ更新プログラム (3143148)
公開日: 2016 年 3 月 8 日
バージョン: 1.0
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 より深刻な脆弱性により、攻撃者が特別に細工されたドキュメントを開くか、特別に細工された埋め込み OpenType フォントを含む Web ページにアクセスするようユーザーに誘導した場合に、リモートでコードが実行される可能性があります。
このセキュリティ更新プログラムは、サポートされているすべてのエディションの Windows で重大と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを 参照してください。
このセキュリティ更新プログラムは、Windows Adobe Type Manager ライブラリが OpenType フォントを処理する方法を修正することで、この脆弱性を解決します。
この脆弱性の詳細については、「脆弱性情報」セクションを 参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3143148を参照してください 。
次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください 。
影響を受けるソフトウェアごとに示される重大度評価は、脆弱性の潜在的な最大の影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性に関する情報については、3 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
テーブルを展開する
[1] この更新プログラムは、Windows Update から 入手できます。
[2] Windows 10 更新プログラムは累積的です。 セキュリティ以外の更新プログラムを含むだけでなく、毎月のセキュリティ リリースに付属するすべての Windows 10 の影響を受ける脆弱性に対するすべてのセキュリティ修正プログラムも含まれています。 この更新プログラムは、Windows Update カタログから 入手できます。
注 : Windows Server Technical Preview 4 が影響を受けます。 これらのオペレーティング システムを実行しているお客様は、Windows Update から 入手できる更新プログラムを適用することをお勧めします。
*更新置き換えられた列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し 、更新プログラムのKB (キロバイト)番号を検索して、更新プログラムの詳細を表示します (更新プログラムの置き換えられた情報は [パッケージの詳細] タブで提供されます)。
OpenType のフォント解析の脆弱性 - CVE-2016-0120
Windows Adobe Type Manager ライブラリが特別に細工された OpenType フォントを正しく処理しない場合、Microsoft Windows にサービス拒否の脆弱性が存在します。 Windows 10 を除くすべてのシステムで、攻撃者がこの脆弱性を悪用した場合、サービス拒否状態が発生する可能性があります。 Windows 10 を実行しているシステムの場合、攻撃者がこの脆弱性を悪用した場合、アプリケーションがシステムの代わりに応答を停止する可能性があります。
攻撃者がこの脆弱性を悪用する可能性がある方法は複数あります。たとえば、ユーザーに特別に細工されたドキュメントを開くよう誘導したり、特別に細工された埋め込み OpenType フォントを含む Web ページにユーザーを誘導したりします。 この更新プログラムは、Windows Adobe Type Manager ライブラリが OpenType フォントを処理する方法を修正することで、この脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
テーブルを展開する
Microsoft は、この脆弱性の 軽減要因 を特定していません。
詳細については、「OpenType フォント解析の脆弱性 の回避策」セクションを参照してください。
OpenType のフォント解析の脆弱性 - CVE-2016-0121
Windows Adobe Type Manager ライブラリが特別に細工されたフォントを正しく処理しない場合、Microsoft Windows にリモートでコードが実行される脆弱性が存在します。 Windows 10 を除くすべてのシステムで、攻撃者がこの脆弱性を悪用した場合、コードがリモートで実行される可能性があります。 Windows 10 を実行しているシステムでは、攻撃者がこの脆弱性を悪用した場合、特権と機能が制限された AppContainer サンドボックス コンテキストでコードを実行する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
攻撃者がこの脆弱性を悪用する可能性がある方法は複数あります。たとえば、ユーザーに特別に細工されたドキュメントを開くよう誘導したり、特別に細工された埋め込み OpenType フォントを含む Web ページにユーザーを誘導したりします。 この更新プログラムは、Windows Adobe Type Manager ライブラリが OpenType フォントを処理する方法を修正することで、この脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
テーブルを展開する
Microsoft は、この脆弱性の 軽減要因 を特定していません。
詳細については、「OpenType フォント解析の脆弱性 の回避策」セクションを参照してください。
ATMFD.DLLの名前を変更する
32 ビット システムの場合:
管理コマンド プロンプトで次のコマンドを入力します。
cd "%windir%\system32"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll
システムを再起動します。
64 ビット システムの場合:
管理コマンド プロンプトで次のコマンドを入力します。
cd "%windir%\system32"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll
cd "%windir%\syswow64"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll
システムを再起動します。
Windows 8 以降のオペレーティング システム (ATMFD を無効にする) のオプションの手順:
レジストリ エディターを誤って使用すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft では、レジストリ エディターの誤用によって生じる問題を解決できるかどうかについて保証できません。 リスクを理解した上でレジストリ エディターを使用してください。 レジストリを編集する方法については、レジストリ エディター (Regedit.exe) の「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exeの「レジストリの情報の追加と削除」および「レジストリ データの編集」ヘルプ トピックを参照してください。
方法 1 (システム レジストリを手動で編集):
管理istrator としてregedit.exeを実行 します。
レジストリ エディターで、次のサブ キーに移動 (または作成) し、その DWORD 値を 1 に設定します。
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
レジストリ エディターを閉じて、システムを再起動します。
方法 2 (マネージド デプロイ スクリプトを使用する):
次のテキストを含むATMFD-disable.regという名前 のテキスト ファイルを作成します。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"DisableATMFD"=dword:00000001
regedit.exe を実行します。
レジストリ エディターで、[ファイル] メニューを クリックし、[インポート] をクリックします 。
最初の手順で作成した ATMFD-disable.reg ファイルに移動して選択します。
(注: ファイルが想定される場所に表示されていない場合は、ファイル拡張子が自動的に.txtされていないことを確認するか、ダイアログのファイル拡張子パラメーターを [すべてのファイル] に 変更します)。
[開く] をクリックし、[OK] をクリック してレジストリ エディターを閉じます。
回避策の影響。 埋め込みフォント テクノロジに依存するアプリケーションは正しく表示されません。 ATMFD.DLLを無効にすると、特定のアプリケーションが OpenType フォントを使用すると、正常に動作しなくなる可能性があります。 Microsoft Windows では、OpenType フォントはネイティブにリリースされません。 ただし、サード パーティ製のアプリケーションでインストールされる可能性があり、この変更の影響を受ける可能性があります。
回避策を元に戻す方法。
32 ビット システムの場合:
管理コマンド プロンプトで次のコマンドを入力します。
cd "%windir%\system32"
rename x-atmfd.dll atmfd.dll
icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
icacls.exe . /restore atmfd.dll.acl
システムを再起動します。
64 ビット システムの場合:
管理コマンド プロンプトで次のコマンドを入力します。
cd "%windir%\system32"
rename x-atmfd.dll atmfd.dll
icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
icacls.exe . /restore atmfd.dll.acl
cd "%windir%\syswow64"
rename x-atmfd.dll atmfd.dll
icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
icacls.exe . /restore atmfd.dll.acl
システムを再起動します。
Windows 8 以降のオペレーティング システム (ATMFD を有効にする) のオプションの手順:
レジストリ エディターを誤って使用すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft では、レジストリ エディターの誤用によって生じる問題を解決できるかどうかについて保証できません。 リスクを理解した上でレジストリ エディターを使用してください。 レジストリを編集する方法については、レジストリ エディター (Regedit.exe) の「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exeの「レジストリの情報の追加と削除」および「レジストリ データの編集」ヘルプ トピックを参照してください。
方法 1 (システム レジストリを手動で編集):
管理istrator としてregedit.exeを実行 します。
レジストリ エディターで、次のサブ キーに移動し、その DWORD 値を 0 に設定します。
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0
レジストリ エディターを閉じて、システムを再起動します。
方法 2 (マネージド デプロイ スクリプトを使用する):
次のテキストを含むATMFD-enable.regという名前 のテキスト ファイルを作成します。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"DisableATMFD"=dword:00000000
regedit.exe を実行します。
レジストリ エディターで、[ファイル] メニューを クリックし、[インポート] をクリックします 。
最初の手順で作成した ATMFD-enable.reg ファイルに移動して選択します。
(注: ファイルが想定される場所に表示されていない場合は、ファイル拡張子が自動的に.txtされていないことを確認するか、ダイアログのファイル拡張子パラメーターを [すべてのファイル] に 変更します)。
[開く] をクリックし、[OK] をクリック してレジストリ エディターを閉じます。
方法 3 (信頼されていないフォントのブロック機能を有効にして使用する)
この 回避策は、Windows 10 にのみ適用されます。
この機能をオン、オフ、または監査モードを使用するには、次の手順を実行します。
レジストリ エディター (regedit.exe) を開き、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel\ に 移動します。
MitigationOptions キーが存在しない場合は、右クリックして新しい QWORD (64 ビット) 値 を追加し、MitigationOptions に名前を 変更します。
MitigationOptions キーの 値データ を 更新し、次の重要な注意事項のように、既存の値を保持していることを確認 します。
この機能を有効にするには 「1000000000000」と入力 します。
この機能をオフにするには 「2000000000000」と入力 します。
この機能を使用して監査します。 「3000000000000」と入力 します。
重要: 更新中に既存 の MitigationOptions 値を保存します。 たとえば、現在の値が 1000 の場合、更新された値は1000000001000する 必要があります。
システムを再起動します。
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
V1.0 (2016 年 3 月 8 日): セキュリティ情報が公開されました。
Page generated 2016-03-09 10:39-08:00.