Microsoft セキュリティ情報 MS16-148 - 重大

Microsoft Office 用セキュリティ更新プログラム (3204068)

公開日: 2016 年 12 月 13 日 |更新日: 2016 年 12 月 21 日

バージョン: 1.1

概要

このセキュリティ更新プログラムは、Microsoft Office の脆弱性を解決します。 最も深刻な脆弱性により、ユーザーが特別に細工された Microsoft Office ファイルを開いた場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

詳細については、「影響を 受けるソフトウェアと脆弱性の重大度評価」セクションを 参照してください。

このセキュリティ更新プログラムは、次の方法を修正することで脆弱性を解決します。

  • Microsoft Office は変数を初期化します。
  • Microsoft Office が入力を検証する
  • Microsoft Office reチェック レジストリ値
  • Microsoft Office がファイル形式を解析する
  • 影響を受けるバージョンの Office および Office コンポーネントは、メモリ内のオブジェクトを処理します
  • Microsoft Office for Mac Autoupdate によってパッケージが検証されます。

脆弱性の詳細については、「脆弱性情報」セクションを参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3204068を参照してください

影響を受けるソフトウェアと脆弱性の重大度評価

次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください

次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、12 月のセキュリティ情報の概要にある Exploitability Index を参照してください。

注: セキュリティ更新プログラム情報を 使用するための新しいアプローチについては、セキュリティ更新プログラム ガイド を参照してください。 ビューをカスタマイズしたり、影響を受けるソフトウェア スプレッドシートを作成したり、restful API を使用してデータをダウンロードしたりできます。 詳細については、セキュリティ 更新 ガイドの FAQ を参照してください。 2017 年 2 月の時点で、セキュリティ 更新 ガイドがセキュリティ情報に置き換えられる予定です。 詳細については、 ブログ記事「セキュリティ更新プログラムへの取り組みについて」を参照してください。

Microsoft Office ソフトウェア (表 1/2)

影響を受けるソフトウェア Microsoft Office のセキュリティ機能バイパスの脆弱性 - CVE-2016-7262 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7264 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7265 Microsoft Office のセキュリティ機能バイパスの脆弱性 - CVE-2016-7266 Microsoft Office のセキュリティ機能バイパスの脆弱性 - CVE-2016-7267 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7268 更新置換済み*
Microsoft Office 2007
Microsoft Excel 2007 Service Pack 3 (3128019) 重要なリモート コード実行 重要な情報の開示 重要なリモート コード実行 重要なリモート コード実行 適用なし 適用なし MS16-133 の 3118395
Microsoft Word 2007 Service Pack 3 (3128025) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 MS16-133 の 3127949
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32 ビット エディション) (3128032) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 MS16-133 の 3127951
Microsoft Office 2010 Service Pack 2 (64 ビット エディション) (3128032) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 MS16-133 の 3127951
Microsoft Excel 2010 Service Pack 2 (32 ビット エディション) (3128037) 重要なリモート コード実行 適用なし 重要なリモート コード実行 重要なリモート コード実行 セキュリティ機能のバイパスのモデレート 適用なし MS16-133 の 3118390
Microsoft Excel 2010 Service Pack 2 (64 ビット エディション) (3128037) 重要なリモート コード実行 適用なし 重要なリモート コード実行 重要なリモート コード実行 セキュリティ機能のバイパスのモデレート 適用なし MS16-133 の 3118390
Microsoft Word 2010 Service Pack 2 (32 ビット エディション) (3128034) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 MS16-133 の 3127953
Microsoft Word 2010 Service Pack 2 (64 ビット エディション) (3128034) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 MS16-133 の 3127953
Microsoft Office 2013
Microsoft Excel 2013 Service Pack 1 (32 ビット エディション) (3128008) 重要なリモート コード実行 適用なし 重要なリモート コード実行 重要なリモート コード実行 セキュリティ機能のバイパスのモデレート 適用なし MS16-133 の 3127921
Microsoft Excel 2013 Service Pack 1 (64 ビット エディション) (3128008) 重要なリモート コード実行 適用なし 重要なリモート コード実行 重要なリモート コード実行 セキュリティ機能のバイパスのモデレート 適用なし MS16-133 の 3127921
Microsoft Office 2013 RT
Microsoft Excel 2013 RT Service Pack 1[1](3128008) 重要なリモート コード実行 適用なし 重要なリモート コード実行 重要なリモート コード実行 セキュリティ機能のバイパスのモデレート 適用なし MS16-133 の 3127921
Microsoft Office 2016
Microsoft Excel 2016 (32 ビット 版) (3128016) 重要なリモート コード実行 適用なし 重要なリモート コード実行 重要なリモート コード実行 セキュリティ機能のバイパスのモデレート 適用なし MS16-133 の 3127904
Microsoft Excel 2016 (64 ビット 版) (3128016) 重要なリモート コード実行 適用なし 重要なリモート コード実行 重要なリモート コード実行 セキュリティ機能のバイパスのモデレート 適用なし MS16-133 の 3127904
その他の Office ソフトウェア
Microsoft Office Compatibility Pack Service Pack 3 (3128022) 重要なリモート コード実行 重要な情報の開示 重要なリモート コード実行 重要なリモート コード実行 適用なし 適用なし MS16-133 の 3127889
Microsoft Office Compatibility Pack Service Pack 3 (3128024) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 MS16-133 の 3127948
Microsoft Excel ビューアー (3128023) 重要なリモート コード実行 重要な情報の開示 重要なリモート コード実行 重要なリモート コード実行 適用なし 適用なし MS16-133 の 3127893
Microsoft Word ビューアー (3128044) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 MS16-133 の 3127962

[1]この更新プログラムは、Windows Update から入手できます。

*[置き換えられた更新] 列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し、更新プログラム番号を検索して、更新プログラムの詳細を表示します (更新プログラムの置き換えられた情報は [パッケージの詳細] タブにあります)。

 

Microsoft Office Software (表 2/2)

影響を受けるソフトウェア Uniscribe のリモートコード実行の脆弱性 CVE-2016-7274 Microsoft Office OLE DLL のサイド ローディングの脆弱性 - CVE-2016-7275 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7276 Microsoft Office のメモリ破損の脆弱性 - CVE-2016-7277 Microsoft Office のメモリ破損の脆弱性 - CVE-2016-7289 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7290 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7291 更新置換*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3128020) 適用なし 適用なし 重要な情報の開示 適用なし 適用なし 適用なし 適用なし MS16-133 の 3118396
Microsoft Office 2007 Service Pack 3 (2883033) 重要なリモート コード実行 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし MS14-036 の 2878233
Microsoft Word 2007 Service Pack 3 (3128025) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 重要な情報の開示 MS16-133 の 3127949
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32 ビット エディション) (3118380) 適用なし 重要なリモート コード実行 重要な情報の開示 適用なし 適用なし 適用なし 適用なし MS16-107 の 3118309
Microsoft Office 2010 Service Pack 2 (64 ビット エディション) (3118380) 適用なし 重要なリモート コード実行 重要な情報の開示 適用なし 適用なし 適用なし 適用なし MS16-107 の 3118309
Microsoft Office 2010 Service Pack 2 (32 ビット エディション) (3128032) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 重要な情報の開示 MS16-133 の 3127951
Microsoft Office 2010 Service Pack 2 (64 ビット エディション) (3128032) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 重要な情報の開示 MS16-133 の 3127951
Microsoft Office 2010 Service Pack 2 (32 ビット エディション) (2889841) 重要なリモート コード実行 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし MS14-036 の 2881071
Microsoft Office 2010 Service Pack 2 (64 ビット エディション) (2889841) 重要なリモート コード実行 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし MS14-036 の 2881071
Microsoft Word 2010 Service Pack 2 (32 ビット エディション) (3128034) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 重要な情報の開示 MS16-133 の 3127953
Microsoft Word 2010 Service Pack 2 (64 ビット エディション) (3128034) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 重要な情報の開示 MS16-133 の 3127953
Microsoft Publisher 2010 Service Pack 2 (32 ビット エディション) (3114395) 適用なし 適用なし 適用なし 適用なし 重要なリモート コード実行 適用なし 適用なし MS15-116 の 2817478
Microsoft Publisher 2010 Service Pack 2 (64 ビット エディション) (3114395) 適用なし 適用なし 適用なし 適用なし 重要なリモート コード実行 適用なし 適用なし MS15-116 の 2817478
Microsoft Office 2013
Microsoft Office 2013 Service Pack 1 (32 ビット エディション) (3127968) 適用なし 重要なリモート コード実行 重要な情報の開示 適用なし 適用なし 適用なし 適用なし MS16-107 の 3118284
Microsoft Office 2013 Service Pack 1 (64 ビット エディション) (3127968) 適用なし 重要なリモート コード実行 重要な情報の開示 適用なし 適用なし 適用なし 適用なし MS16-107 の 3118284
Microsoft Office 2013 RT
Microsoft Office 2013 RT Service Pack 1[1](3127968) 適用なし 重要なリモート コード実行 重要な情報の開示 適用なし 適用なし 適用なし 適用なし MS16-107 の 3118284
Microsoft Office 2016
Microsoft Office 2016 (32 ビット 版) (3127986) 適用なし 重要なリモート コード実行 適用なし 適用なし 適用なし 適用なし 適用なし MS16-107 の 3118292
Microsoft Office 2016 (64 ビット 版) (3127986) 適用なし 重要なリモート コード実行 適用なし 適用なし 適用なし 適用なし 適用なし MS16-107 の 3118292
Microsoft Office 2016 (32 ビット 版) [2] 適用なし 適用なし 適用なし 重要なリモート コード実行 適用なし 適用なし 適用できません なし
Microsoft Office 2016 (64 ビット 版) [2] 適用なし 適用なし 適用なし 重要なリモート コード実行 適用なし 適用なし 適用できません なし
その他の Office ソフトウェア
Microsoft Office Compatibility Pack Service Pack 3 (3128024) 適用なし 適用なし 適用なし 適用なし 適用なし 重要な情報の開示 重要な情報の開示 MS16-133 の 3127948
Microsoft Word ビューアー (3128043) 適用なし 適用なし 重要な情報の開示 適用なし 適用なし 適用なし 適用なし MS16-107 の 3118297
Microsoft Word Viewer (3127995) 重要なリモート コード実行 適用なし 適用なし 適用なし 適用なし 適用なし 適用できません なし

[1]この更新プログラムは、Windows Update から入手できます。

[2]このリファレンスは、クイック実行 (C2R) バージョンのみを対象としています。 詳細と現在のクイック実行のバージョン番号については、「Office 365 クライアント更新プログラム チャネルのリリース」を参照してください

*[置き換えられた更新] 列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し、更新プログラム番号を検索して、更新プログラムの詳細を表示します (更新プログラムの置き換えられた情報は [パッケージの詳細] タブにあります)。

 

Microsoft Office Software for Mac (表 1/2)

影響を受けるソフトウェア Microsoft Office のメモリ破損の脆弱性 - CVE-2016-7263 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7264 Microsoft Office のセキュリティ機能バイパスの脆弱性 - CVE-2016-7266 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7268 Microsoft Office の特権の昇格の脆弱性 - CVE-2016-7300 更新置換済み*
Microsoft Office for Mac 2011
Microsoft Excel for Mac 2011 (3198808) 重要なリモート コード実行 重要な情報の開示 適用なし 適用なし 適用なし MS16-133 の 3198807
Microsoft Word for Mac 2011 (3198808) 適用なし 適用なし 適用なし 重要な情報の開示 適用なし MS16-133 の 3198807
Microsoft Office 2016 for Mac
Microsoft Excel 2016 for Mac (3198800) 重要なリモート コード実行 重要な情報の開示 重要なリモート コード実行 適用なし 適用なし 3198798in MS16-133
その他の Office for Mac ソフトウェア
Microsoft Auto Updater for Mac[1] 適用なし 適用なし 適用なし 適用なし 特権の重要な昇格 なし

[1]Mac AutoUpdate の新しいバージョンが利用可能です。 お客様は、他の Office for Mac 更新プログラムをインストールする前に必要なアップグレードを求められます。

*[置き換えられた更新] 列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し、更新プログラム番号を検索して、更新プログラムの詳細を表示します (更新プログラムの置き換えられた情報は [パッケージの詳細] タブにあります)。

 

Microsoft Office Software for Mac (表 2/2)

影響を受けるソフトウェア GDI の情報漏えいの脆弱性 - CVE-2016-7257 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7290 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7291 Uniscribe のリモートコード実行の脆弱性 CVE-2016-7274 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7276 更新置換済み*
Microsoft Office for Mac 2011
Microsoft Office for Mac 2011 (3198808) 重要な情報の開示 適用なし 適用なし 重要なリモート コード実行 重要な情報の開示 MS16-133 の 3198807
Microsoft Word for Mac 2011 (3198808) 適用なし 重要な情報の開示 重要な情報の開示 適用なし 適用なし MS16-133 の 3198807
Microsoft Office 2016 for Mac
Microsoft Office 2016 for Mac (3198800) 重要な情報の開示 適用なし 適用なし 重要なリモート コード実行 重要な情報の開示 MS16-133 の 3198798
Microsoft Excel 2016 for Mac (3198800) 適用なし 適用なし 適用なし 適用なし 重要なリモート コード実行 MS16-133 の 3198798

*[置き換えられた更新] 列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し、更新プログラム番号を検索して、更新プログラムの詳細を表示します (更新プログラムの置き換えられた情報は [パッケージの詳細] タブにあります)。

 

Microsoft Office Services と Web Apps

影響を受けるソフトウェア Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7265 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7268 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7290 Microsoft Office の情報漏えいの脆弱性 - CVE-2016-7291 更新置換済み*
Microsoft SharePoint Server 2007
Excel Services on Microsoft SharePoint Server 2007 Service Pack 3 (32 ビット エディション) (3127892) 重要な情報の開示 適用なし 適用なし 適用なし MS16-107 の 3115112
Excel Services on Microsoft SharePoint Server 2007 Service Pack 3 (64 ビット エディション) (3127892) 重要な情報の開示 適用なし 適用なし 適用なし MS16-107 の 3115112
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2010 Service Pack 2 の Excel Services (3128029) 重要な情報の開示 適用なし 適用なし 適用なし MS16-133 の 3118381
Microsoft SharePoint Server 2010 Service Pack 2 の Word Automation Services (3128026) 適用なし 重要な情報の開示 重要な情報の開示 重要な情報の開示 MS16-133 の 3127950
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2010 Service Pack 2 (3128035) 適用なし 重要な情報の開示 重要な情報の開示 重要な情報の開示 MS16-133 の 3127954

*[置き換えられた更新] 列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し、更新プログラムのKB (キロバイト)番号を検索して、更新プログラムの詳細を表示します (置き換えられた更新プログラムの情報は [パッケージの詳細] タブにあります)。

更新に関する FAQ

Microsoft Word 2010 がインストールされています。 3128032更新プログラムが提供されないのはなぜですか?
3128032更新プログラムは、Microsoft Office 2010 の特定の構成を実行しているシステムにのみ適用されます。 一部の構成では、更新プログラムは提供されません。

この更新プログラムは、影響を受けるソフトウェアと脆弱性の重大度の評価の表で影響を受けていると特に示されていないソフトウェアに対して提供されています。 この更新プログラムが提供される理由
更新プログラムは、複数の Microsoft Office 製品間で共有される、または同じ Microsoft Office 製品の複数のバージョン間で共有されるコンポーネントに存在する脆弱なコードに対処する場合、更新プログラムは、脆弱なコンポーネントを含むすべてのサポートされている製品とバージョンに適用されると見なされます。

たとえば、更新プログラムが Microsoft Office 2007 製品に適用される場合、影響を受けるソフトウェアの表に Microsoft Office 2007 のみが具体的に表示されることがあります。 ただし、更新プログラムは、Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft Compatibility Pack、Microsoft Excel Viewer、または影響を受けるソフトウェアの表に特に記載されていないその他の Microsoft Office 2007 製品に適用される可能性があります。 さらに、更新プログラムが Microsoft Office 2010 製品に適用される場合は、影響を受けるソフトウェアの表に Microsoft Office 2010 のみが特に表示されることがあります。 ただし、更新プログラムは、影響を受けるソフトウェアの表に特に記載されていない Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer、またはその他の Microsoft Office 2010 製品に適用される可能性があります。

この動作と推奨されるアクションの詳細については、Microsoft サポート技術情報の記事830335を参照してください。 更新プログラムが適用される可能性がある Microsoft Office 製品の一覧については、特定の更新プログラムに関連付けられている Microsoft サポート技術情報の記事を参照してください。

脆弱性情報

複数の Microsoft Office のメモリ破損の脆弱性

Office ソフトウェアがメモリ内のオブジェクトを適切に処理できない場合、Microsoft Office ソフトウェアに複数のリモート コード実行の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。 ユーザーが管理ユーザーの権限でログオンしている場合には、攻撃者が影響を受けるシステムを乗っ取る可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

この脆弱性を悪用するには、ユーザーが影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工されたファイルを開く必要があります。 電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くよう誘導することで、この脆弱性を悪用する可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は、脆弱性を悪用するように設計された特別に細工されたファイルを含む Web サイトをホストする (または、ユーザーが提供したコンテンツを受け入れる、またはホストする侵害された Web サイトを利用する) 可能性があります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常は電子メールまたはインスタント メッセンジャーメッセージの魅力的な方法でリンクをクリックするようにユーザーを誘導し、特別に細工されたファイルを開くようユーザーを誘導する必要があります。

[影響を受けるソフトウェアと脆弱性の重大度評価] テーブルで重大度が [重大] と表示されている場合、プレビュー ウィンドウは CVE-2016-7298 の攻撃ベクトルであることに注意してください。

このセキュリティ更新プログラムは、Office がメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。

次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル CVE 番号 公開 悪用
Microsoft Office のメモリ破損の脆弱性 CVE-2016-7263 いいえ いいえ
Microsoft Office のメモリ破損の脆弱性 CVE-2016-7277 いいえ いいえ
Microsoft Office のメモリ破損の脆弱性 CVE-2016-7289 いいえ いいえ

軽減要因

Microsoft は、これらの脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、これらの脆弱性の 回避策を 特定していません。

Uniscribe のリモートコード実行の脆弱性 CVE-2016-7274

Windows Uniscribe がメモリ内のオブジェクトを処理する方法により、リモートでコードが実行される脆弱性が Windows に存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

攻撃者がこの脆弱性を悪用する方法は複数あります。

  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。 攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開きます。
  • ファイル共有攻撃のシナリオでは、攻撃者がこの脆弱性を悪用するように設計された特別に細工されたドキュメント ファイルを提供し、ユーザーにドキュメント ファイルを開くよう誘導する可能性があります。

このセキュリティ更新プログラムは、Windows Uniscribe がメモリ内のオブジェクトを処理する方法を修正することで、これらの脆弱性を解決します。

次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル CVE 番号 公開 悪用
リモート でコードが実行される脆弱性 CVE-2016-7274 いいえ いいえ

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

Microsoft Office OLE DLL のサイド ローディングの脆弱性 - CVE-2016-7275

Microsoft Office がライブラリを読み込む前に入力を正しく検証しないと、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

この脆弱性を悪用するには、攻撃者はローカル システムにアクセスし、特別に細工されたアプリケーションをシステム上で実行する必要があります。

このセキュリティ更新プログラムは、ライブラリを読み込む前に Microsoft Office が入力を検証する方法を修正することで、この脆弱性を解決します。

次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル CVE 番号 公開 悪用
Microsoft Office OLE DLL サイドローディングの脆弱性 CVE-2016-7275 いいえ いいえ

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

Microsoft Office のセキュリティ機能バイパスの脆弱性 - CVE-2016-7267

Office ソフトウェアがファイル形式の解析を正しく処理しない場合、Microsoft Office ソフトウェアにセキュリティ機能バイパスの脆弱性が存在します。 セキュリティ機能のバイパス自体では、任意のコード実行は許可されません。 ただし、この脆弱性を悪用するには、攻撃者がリモート コード実行の脆弱性などの別の脆弱性と組み合わせてこの脆弱性を使用して、セキュリティ機能のバイパス脆弱性を利用し、任意のコードを実行する必要があります。

この脆弱性を悪用するには、攻撃者が影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工されたファイルを開くようユーザーを誘導する必要があります。

このセキュリティ更新プログラムは、Office ソフトウェアがファイル形式の解析を処理する方法を修正することにより、この脆弱性を解決します。

次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル CVE 番号 公開 悪用
Microsoft Office セキュリティ機能バイパスの脆弱性 CVE-2016-7267 いいえ いいえ

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

Microsoft Office のセキュリティ機能バイパスの脆弱性 - CVE-2016-7262

Microsoft Office が入力を正しく処理しない場合、セキュリティ機能のバイパスの脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、任意のコマンドを実行する可能性があります。

ファイル共有攻撃のシナリオでは、攻撃者がこの脆弱性を悪用するように設計された特別に細工されたドキュメント ファイルを提供し、特定のセルをクリックしてドキュメント ファイルを開き、ドキュメントを操作するようにユーザーを誘導する可能性があります。

この更新プログラムは、Microsoft Office による入力の処理方法を修正することで、この脆弱性を解決します。

次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル CVE 番号 公開 悪用
Microsoft Office セキュリティ機能バイパスの脆弱性 CVE-2016-7262 いいえ いいえ

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

Microsoft Office のセキュリティ機能バイパスの脆弱性 - CVE-2016-7266

埋め込みコンテンツを実行しようとしたときに、Microsoft Office がレジストリ設定を不適切にチェックすると、セキュリティ機能バイパスの脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、任意のコマンドを実行する可能性があります。 ファイル共有攻撃のシナリオでは、攻撃者がこの脆弱性を悪用するように設計された特別に細工されたドキュメント ファイルを提供し、ユーザーにドキュメントを複数回開くよう誘導する可能性があります。

この更新プログラムは、ユーザーが埋め込みコンテンツを開いたり実行したりしようとしたときの Microsoft Office チェックレジストリ設定を修正することで、この脆弱性を解決します。

次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル CVE 番号 公開 悪用
Microsoft Office セキュリティ機能バイパスの脆弱性 CVE-2016-7266 いいえ いいえ

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

GDI の情報漏えいの脆弱性 - CVE-2016-7257

Microsoft Office がメモリ内のオブジェクトを適切に処理できず、攻撃者がアドレス空間レイアウトランダム化 (ASLR) バイパスにつながる可能性のある情報を取得できる場合、情報漏えいの脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、情報漏えいにより、広範な脆弱性からユーザーを保護する ASLR セキュリティ機能がバイパスされる可能性があります。

セキュリティ機能のバイパス自体では、任意のコード実行は許可されません。 ただし、攻撃者は ASLR バイパスの脆弱性と、リモートでコードが実行される脆弱性など、ASLR バイパスを利用して任意のコードを実行する可能性がある別の脆弱性と組み合わせて使用する可能性があります。

この脆弱性を悪用するために、攻撃者は特別に細工されたアプリケーションを実行するように誘導する可能性があります。 このセキュリティ更新プログラムは、Microsoft Office がメモリ内のアドレスを処理する方法を修正することで、この脆弱性を解決します。

次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル CVE 番号 公開 悪用
GDI 情報漏えいの脆弱性 CVE-2016-7257 いいえ いいえ

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

複数の Microsoft Office 情報漏えいの脆弱性

影響を受ける Microsoft Office ソフトウェアがバインドされていないメモリを読み取ると、複数の情報漏えいの脆弱性が存在し、メモリの内容が開示される可能性があります。 攻撃者がこの脆弱性を悪用した場合、範囲外のメモリが表示される可能性があります。

この脆弱性を悪用するには、ユーザーが影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工されたファイルを開く必要があります。

このセキュリティ更新プログラムは、影響を受ける変数を適切に初期化することで脆弱性を解決します。

次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル CVE 番号 公開 悪用
Microsoft Office の情報漏えいの脆弱性 CVE-2016-7264 いいえ いいえ
Microsoft Office の情報漏えいの脆弱性 CVE-2016-7265 いいえ いいえ
Microsoft Office の情報漏えいの脆弱性 CVE-2016-7268 いいえ いいえ
Microsoft Office の情報漏えいの脆弱性 CVE-2016-7276 いいえ いいえ
Microsoft Office の情報漏えいの脆弱性 CVE-2016-7290 いいえ いいえ
Microsoft Office の情報漏えいの脆弱性 CVE-2016-7291 いいえ いいえ

軽減要因

Microsoft は、これらの脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、これらの脆弱性の 回避策を 特定していません。

Microsoft (MAU) Office の特権の昇格の脆弱性 - CVE-2016-7300

Microsoft AutoUpdate (MAU) アプリケーション for Mac が更新プログラムを実行する前に正しく検証しない場合、特権の昇格の脆弱性が存在します。 攻撃者は、既にシステムでコードを実行できる脆弱性を悪用した場合、特権を昇格させる可能性があります。 この脆弱性を悪用するために、攻撃者は更新アプリケーションによって使用される特定の場所に、特権コンテキストで任意のコードを実行するために、細工された実行可能ファイルを配置する可能性があります。

この更新プログラムは、Microsoft AutoUpdate (MAU) for Mac がパッケージをインストールする前に正しく検証することを確認することで、この脆弱性を解決します。

次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル CVE 番号 公開 悪用
Microsoft (MAU) Office の特権の昇格の脆弱性 CVE-2016-7300 いいえ いいえ

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。

謝辞

Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。 

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2016 年 12 月 13 日): セキュリティ情報が公開されました。
  • V1.1 (2016 年 12 月 21 日): CVE ID を修正するためにセキュリティ情報を修正しました。 CVE-2016-7298 が CVE-2016-7274 に変更され、脆弱性情報が更新されました。 これは情報の変更のみです。 更新プログラムを正常にインストールしたお客様は、それ以上の操作を行う必要はありません。

Page generated 2016-12-21 10:09-08:00.