トレーニング
認定資格
Microsoft Certified: Windows Server Hybrid Administrator Associate - Certifications
Windows Server ハイブリッド管理者は、Windows Server 環境と Azure サービスを統合し、オンプレミス ネットワークで Windows Server を管理します。
このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
公開日: 2017 年 3 月 14 日
バージョン: 1.0
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 最も深刻な脆弱性により、ゲスト オペレーティング システムで認証された攻撃者が特別に細工されたアプリケーションを実行し、Hyper-V ホスト オペレーティング システムが任意のコードを実行する場合、リモートでコードが実行される可能性があります。 Hyper-V ロールを有効にしていないお客様は影響を受けません。
このセキュリティ更新プログラムは、サポートされているすべてのエディションの Windows で重大と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、Hyper-V がゲスト オペレーティング システムのユーザー入力を検証する方法を修正することで、この脆弱性を解決します。 脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事4013082を参照してください。
次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性に関する情報については、3 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
オペレーティング システム | Hyper-V vS MB (メガバイト) リモートでコードが実行される脆弱性 - CVE-2017-0021 | Microsoft Hyper-V ネットワーク スイッチのサービス拒否の脆弱性 - CVE-2017-0051 | Hyper-V のサービス拒否の脆弱性 - CVE-2017-0074 | Hyper-V のリモートコード実行の脆弱性 - CVE-2017-0075 | Hyper-V のサービス拒否の脆弱性: CVE-2017-0076CVE-2017-0097CVE-2017-0099 | 更新置換済み |
---|---|---|---|---|---|---|
Windows Server 2008 | ||||||
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3211306) | 適用なし | 適用なし | 適用なし | 重要な リモート コード実行 | 重要な サービス拒否 | なし |
Windows 7 | ||||||
Windows 7 for x64 ベースのシステム Service Pack 1 (4012212) セキュリティのみ[1] | 適用なし | 適用なし | 適用なし | 重要な リモート コード実行 | 重要な サービス拒否 | なし |
Windows 7 for x64 ベースシステム Service Pack 1 (4012215) 月次ロールアップ[1] | 適用なし | 適用なし | 適用なし | 重要な リモート コード実行 | 重要な サービス拒否 | 3212646 |
Windows Server 2008 R2 | ||||||
Windows Server 2008 R2 for x64 ベースの Systems Service Pack 1 (4012212) セキュリティのみ[1] | 適用なし | 適用なし | 適用なし | 重要な リモート コード実行 | 重要な サービス拒否 | なし |
Windows Server 2008 R2 for x64 ベースシステム Service Pack 1 (4012215) 月次ロールアップ[1] | 適用なし | 適用なし | 適用なし | 重要な リモート コード実行 | 重要な サービス拒否 | 3212646 |
Windows 8.1 | ||||||
x64 ベース システム 用 Windows 8.1 (4012213) セキュリティのみ[1] | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | なし |
x64 ベース システム 用 Windows 8.1 (4012216) 月次ロールアップ[1] | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | 3205401 |
Windows Server 2012 および Windows Server 2012 R2 | ||||||
Windows Server 2012 (4012214) セキュリティのみ[1] | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | なし |
Windows Server 2012 (4012217) 月次ロールアップ[1] | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | 3205409 |
Windows Server 2012 R2 (4012213) セキュリティのみ[1] | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | なし |
Windows Server 2012 R2 (4012216) 月次ロールアップ[1] | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | 3205401 |
Windows 10 | ||||||
x64 ベースシステム用 Windows 10[2](4012606) | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | 3210720 |
x64 ベース システム用 Windows 10 バージョン 1511[2](4013198) | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | 3210721 |
Windows 10 Version 1607 for x64-based Systems[2](4013429) | 重要な リモート コード実行 | 重要な サービス拒否 | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | 3213986 |
Windows Server 2016 | ||||||
x64 ベース システム用 Windows Server 2016[2](4013429) | 重要な リモート コード実行 | 重要な サービス拒否 | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | 3213986 |
Server Core のインストール オプション | ||||||
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3211306) | 適用なし | 適用なし | 適用なし | 重要な リモート コード実行 | 重要な サービス拒否 | なし |
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) (4012212) セキュリティのみ[1] | 適用なし | 適用なし | 適用なし | 重要な リモート コード実行 | 重要な サービス拒否 | なし |
Windows Server 2008 R2 for x64 ベースシステム Service Pack 1 (Server Core インストール) (4012215) 月次ロールアップ[1] | 適用なし | 適用なし | 適用なし | 重要な リモート コード実行 | 重要な サービス拒否 | 3212646 |
Windows Server 2012 (Server Core インストール) (4012214) セキュリティのみ[1] | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | なし |
Windows Server 2012 (Server Core インストール) (4012217) 月次ロールアップ[1] | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | 3205409 |
Windows Server 2012 R2 (Server Core インストール) (4012213) セキュリティのみ[1] | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | なし |
Windows Server 2012 R2 (Server Core インストール) (4012216) 月次ロールアップ[1] | 適用なし | 適用なし | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | 3205401 |
x64 ベース システム用 Windows Server 2016[2](Server Core インストール) (4013429) | 重要な リモート コード実行 | 重要な サービス拒否 | 重要な サービス拒否 | 重要な リモート コード実行 | 重要な サービス拒否 | 3213986 |
オペレーティング システム | Hyper-V vS MB (メガバイト) リモートでコードが実行される脆弱性 - CVE-2017-0095 | Hyper-V の情報漏えいの脆弱性 - CVE-2017-0096 | Hyper-V のサービス拒否の脆弱性 - CVE-2017-0098 | Hyper-V のリモートでコードが実行される脆弱性 - CVE-2017-0109 | 更新置換済み |
---|---|---|---|---|---|
Windows Server 2008 | |||||
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3211306) | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | なし |
Windows 7 | |||||
Windows 7 for x64 ベースのシステム Service Pack 1 (4012212) セキュリティのみ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | なし |
Windows 7 for x64 ベースシステム Service Pack 1 (4012215) 月次ロールアップ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | 3212646 |
Windows Server 2008 R2 | |||||
Windows Server 2008 R2 for x64 ベースの Systems Service Pack 1 (4012212) セキュリティのみ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | なし |
Windows Server 2008 R2 for x64 ベースシステム Service Pack 1 (4012215) 月次ロールアップ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | 3212646 |
Windows 8.1 | |||||
x64 ベース システム 用 Windows 8.1 (4012213) セキュリティのみ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | なし |
x64 ベース システム 用 Windows 8.1 (4012216) 月次ロールアップ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | 3205401 |
Windows Server 2012 および Windows Server 2012 R2 | |||||
Windows Server 2012 (4012214) セキュリティのみ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | なし |
Windows Server 2012 (4012217) 月次ロールアップ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | 3205409 |
Windows Server 2012 R2 (4012213) セキュリティのみ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | なし |
Windows Server 2012 R2 (4012216) 月次ロールアップ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | 3205401 |
Windows 10 | |||||
x64 ベースシステム用 Windows 10[2](4012606) | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な サービス拒否 | 重要な リモート コード実行 | 3210720 |
x64 ベース システム用 Windows 10 バージョン 1511[2](4013198) | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な サービス拒否 | 重要な リモート コード実行 | 3210721 |
Windows 10 Version 1607 for x64-based Systems[2](4013429) | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な サービス拒否 | 重要な リモート コード実行 | 3213986 |
Windows Server 2016 | |||||
x64 ベース システム用 Windows Server 2016[2](4013429) | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な サービス拒否 | 重要な リモート コード実行 | 3213986 |
Server Core のインストール オプション | |||||
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3211306) | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | なし |
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) (4012212) セキュリティのみ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | なし |
Windows Server 2008 R2 for x64 ベースシステム Service Pack 1 (Server Core インストール) (4012215) 月次ロールアップ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | 3212646 |
Windows Server 2012 (Server Core インストール) (4012214) セキュリティのみ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | なし |
Windows Server 2012 (Server Core インストール) (4012217) 月次ロールアップ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | 3205409 |
Windows Server 2012 R2 (Server Core インストール) (4012213) セキュリティのみ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | なし |
Windows Server 2012 R2 (Server Core インストール) (4012216) 月次ロールアップ[1] | 適用なし | 重要な 情報の開示 | 適用なし | 重要な リモート コード実行 | 3205401 |
x64 ベース システム用 Windows Server 2016[2](Server Core インストール) (4013429) | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な サービス拒否 | 重要な リモート コード実行 | 3213986 |
[1]2016 年 10 月のリリース以降、Microsoft は Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新サービス モデルを変更しています。 詳細については、この Microsoft TechNet の記事を参照してください。
[2]Windows 10 および Windows Server 2016 の更新プログラムは累積的です。 毎月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響を与える脆弱性に対するすべてのセキュリティ修正プログラムが含まれています。 更新プログラムは、Microsoft Update カタログから入手できます。 累積的な更新の 2016 年 12 月 13 日、Windows 10 および Windows Server 2016 の詳細については、リリース ノートに記載されることに注意してください。 OS ビルド番号、既知の問題、および影響を受けるファイル一覧の情報については、リリース ノートを参照してください。
*更新置き換えられた列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し、更新プログラムのKB (キロバイト)番号を検索して、更新プログラムの詳細を表示します (置き換えられた更新プログラムの情報は [PackageDetails] タブで提供されます)。
Hyper-V が有効になっていないのに、なぜこの更新プログラムが提供されるのですか?
脆弱なコードは、影響を受けるソフトウェアの表に記載されている影響を受けるソフトウェアに存在します。 多層防御手段として、Hyper-V が有効になっている場合にシステムを確実に保護するために、この更新プログラムは、脆弱なコードを含むすべてのサポートされている製品とバージョンに適用されます。
ホスト サーバー上の Microsoft Hyper-V ネットワーク スイッチがゲスト オペレーティング システム上の特権ユーザーからの入力を適切に検証できない場合、複数のサービス拒否の脆弱性が存在します。 これらの脆弱性を悪用するために、仮想マシンとして実行されているゲスト オペレーティング システムに既に特権アカウントを持っている攻撃者は、ホスト マシンがクラッシュする原因となる特別に細工されたアプリケーションを実行する可能性があります。
これらの脆弱性を悪用するために、仮想マシンとして実行されているゲスト オペレーティング システムに既に特権アカウントを持っている攻撃者が、特別に細工されたアプリケーションを実行する可能性があります。
このセキュリティ更新プログラムは、バインド外のメモリ アクセスを防ぐことで、これらの脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
Microsoft Hyper-V ネットワーク スイッチのサービス拒否の脆弱性 | CVE-2017-0051 | いいえ | いいえ |
Hyper-V サービス拒否の脆弱性 | CVE-2017-0074 | いいえ | いいえ |
Hyper-V サービス拒否の脆弱性 | CVE-2017-0076 | いいえ | いいえ |
Hyper-V サービス拒否の脆弱性 | CVE-2017-0097 | はい | いいえ |
Hyper-V サービス拒否の脆弱性 | CVE-2017-0098 | いいえ | いいえ |
Hyper-V サービス拒否の脆弱性 | CVE-2017-0099 | いいえ | いいえ |
次 の軽減要因 は、状況に役立つ場合があります。
Microsoft は、これらの脆弱性の 回避策を 特定していません。
ホスト サーバー上の Windows Hyper-V が vS MB (メガバイト) パケット データを適切に検証できない場合、複数のリモート コード実行の脆弱性が存在します。 攻撃者がこれらの脆弱性を悪用した場合、ターゲット オペレーティング システムで任意のコードが実行される可能性があります。
これらの脆弱性を悪用するために、仮想マシン内で実行されている攻撃者が特別に細工されたアプリケーションを実行し、Hyper-V ホスト オペレーティング システムが任意のコードを実行する可能性があります。
この更新プログラムは、Windows Hyper-V が vS MB (メガバイト) パケット データを検証する方法を修正することで、この脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
Hyper-V vS MB (メガバイト) リモートでコードが実行される脆弱性 | CVE-2017-0021 | いいえ | いいえ |
Hyper-V vS MB (メガバイト) リモートでコードが実行される脆弱性 | CVE-2017-0095 | いいえ | いいえ |
次 の軽減要因 は、状況に役立つ場合があります。
Microsoft は、これらの脆弱性の 回避策を 特定していません。
ホスト サーバー上の Windows Hyper-V が、ゲスト オペレーティング システムで認証されたユーザーからの入力を適切に検証できない場合、複数のリモート コード実行の脆弱性が存在します。 これらの脆弱性を悪用するために、攻撃者は特別に細工されたアプリケーションをゲスト オペレーティング システム上で実行し、Hyper-V ホスト オペレーティング システムが任意のコードを実行する可能性があります。
攻撃者がこれらの脆弱性を悪用した場合、ホスト オペレーティング システムで任意のコードが実行される可能性があります。
このセキュリティ更新プログラムは、Hyper-V がゲスト オペレーティング システムのユーザー入力を検証する方法を修正することで、これらの脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
Hyper-V のリモート コード実行の脆弱性 | CVE-2017-0075 | いいえ | いいえ |
Hyper-V のリモート コード実行の脆弱性 | CVE-2017-0109 | いいえ | いいえ |
次 の軽減要因 は、状況に役立つ場合があります。
Microsoft は、これらの脆弱性の 回避策を 特定していません。
ホスト オペレーティング システム上の Windows Hyper-V がゲスト オペレーティング システムで認証されたユーザーからの入力を適切に検証できない場合、情報漏えいの脆弱性が存在します。 この脆弱性を悪用するために、ゲスト オペレーティング システム上の攻撃者が特別に細工されたアプリケーションを実行し、Hyper-V ホスト オペレーティング システムがメモリ情報を開示する可能性があります。
攻撃者がこの脆弱性を悪用した場合、Hyper-V ホスト オペレーティング システムに関する情報にアクセスできる可能性があります。
このセキュリティ更新プログラムは、Hyper-V がゲスト オペレーティング システムのユーザー入力を検証する方法を修正することで、この脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
Hyper-V 情報漏えいの脆弱性 | CVE-2017-0096 | いいえ | いいえ |
次 の軽減要因 は、状況に役立つ場合があります。
Microsoft は、この脆弱性の 回避策を 特定していません。
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
Page generated 2017-03-16 11:18-07:00.
トレーニング
認定資格
Microsoft Certified: Windows Server Hybrid Administrator Associate - Certifications
Windows Server ハイブリッド管理者は、Windows Server 環境と Azure サービスを統合し、オンプレミス ネットワークで Windows Server を管理します。