Microsoft セキュリティ情報 MS16-005 - 重大

リモート コード実行に対処するための Windows カーネル モード ドライバーのセキュリティ更新プログラム (3124584)

公開日: 2016 年 1 月 12 日 |更新日: 2016 年 1 月 13 日

バージョン: 1.1

概要

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 脆弱性の深刻度が高いほど、ユーザーが悪意のある Web サイトにアクセスした場合に、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムは、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 でサポートされているすべてのエディションで重大と評価されます。Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows 10 バージョン 1511 のすべてのサポートされているエディションで重要と評価されています。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。

このセキュリティ更新プログラムは、Windows がメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。 脆弱性の詳細については、「脆弱性情報」セクションを参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3124584を参照してください

影響を受けるソフトウェアと脆弱性の重大度評価

次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください

影響を受けるソフトウェアごとに示される重大度評価は、脆弱性の潜在的な最大の影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性に関する情報については、1 月のセキュリティ情報の概要にある Exploitability Index を参照してください。

オペレーティング システム Win32k のリモートでのコード実行の脆弱性 - CVE-2016-0009 Windows GDI32.dll ASLR のバイパスの脆弱性 - CVE-2016-0008 更新置換済み*
Windows Vista
Windows Vista Service Pack 2 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows Vista Service Pack 2 (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
Windows Vista x64 Edition Service Pack 2 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows Vista x64 Edition Service Pack 2 (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows Server 2008 for 32 ビット システム Service Pack 2 (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows 7 for 32 ビット システム Service Pack 1 (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
Windows 7 for x64 ベースのシステム Service Pack 1 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows 7 for x64 ベースシステム Service Pack 1 (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
Windows Server 2008 R2
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
Windows 8 および Windows 8.1
Windows 8 for 32 ビット システム (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows 8 for x64 ベースシステム (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows 8.1 for 32 ビット システム (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
x64 ベース システム 用 Windows 8.1 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows Server 2012 R2 (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows RT および Windows RT 8.1
Windows RT[1](3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows RT 8.1[1](3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows 10
32 ビット システム用 Windows 10[2][3](3124266) 適用なし 重要な 情報の開示 3116869
x64 ベース システム用 Windows 10[2][3](3124266) 適用なし 重要な 情報の開示 3116869
Windows 10 Version 1511 for 32-bit Systems[2][3](3124263) 適用なし 重要な 情報の開示 3116900
x64 ベース システム用 Windows 10 バージョン 1511[2][3](3124263) 適用なし 重要な 情報の開示 3116900
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3124000) 重要な リモート コード実行 適用なし MS15-073 の 3070102
Windows Server 2012 (Server Core インストール) (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392
Windows Server 2012 R2 (Server Core インストール) (3124001) 適用なし 重要な 情報の開示 MS15-072 の 3069392

[1]この更新プログラムは、Windows Update でのみ使用できます

[2]Windows 10 更新プログラムは累積的です。 セキュリティ以外の更新プログラムを含むだけでなく、毎月のセキュリティ リリースに付属するすべての Windows 10 の影響を受ける脆弱性に対するすべてのセキュリティ修正プログラムも含まれています。 この更新プログラムは、Windows Update カタログから入手できます。

[3]Citrix XenDesktop がインストールされている Windows 10 または Windows 10 バージョン 1511 を実行しているお客様には、この更新プログラムは提供されません。 XenDesktopソフトウェアに関するCitrixの問題により、更新プログラムをインストールするユーザーはログオンできなくなります。 Microsoft では、保護を維持するために、互換性のないソフトウェアをアンインストールし、この更新プログラムをインストールすることをお勧めします。 お客様は、この XenDesktop ソフトウェアの問題に関する詳細とヘルプについて Citrix に問い合わせる必要があります。

このセキュリティ情報で説明されているサード パーティ製品は、Microsoft に依存しない企業によって製造されています。 明示的か黙示的かにかかわらず、これらの製品のパフォーマンスや信頼性についてマイクロソフトはいかなる責任も負わないものとします。

: Windows Server Technical Preview 3 と Windows Server Technical Preview 4 が影響を受けます。 これらのオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。

*更新置き換えられた列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し、更新プログラムのKB (キロバイト)番号を検索して、更新プログラムの詳細を表示します (更新プログラムの置き換えられた情報は [パッケージの詳細] タブで提供されます)。

脆弱性情報

Windows GDI32.dll ASLR のバイパスの脆弱性 - CVE-2016-0008

Windows グラフィックス デバイス インターフェイスがメモリ内のオブジェクトを処理する方法にセキュリティ機能バイパスの脆弱性が存在し、攻撃者はアドレス空間レイアウトランダム化 (ASLR) バイパスにつながる可能性のある情報を取得できます。

この脆弱性を悪用するために、Web ベースの攻撃シナリオでは、攻撃者はインターネット エクスプローラーを介して脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示させる可能性があります。 これには、侵害された Web サイトや、ユーザーが提供するコンテンツまたはバナー広告を受け入れる、またはホストする Web サイトも含まれる可能性があります。このような Web サイトには、この脆弱性を悪用するように設計された特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにそのような Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メールまたはインスタント メッセンジャーの要求内のリンクをクリックしてもらうことによって、ユーザーを誘導する必要があります。

メール攻撃のシナリオでは、攻撃者は Outlook ユーザーに特別に細工された電子メールを送信するか、特別に細工された Office ドキュメントを添付ファイルとして送信し、ユーザーにメッセージの読み取りやファイルの開き方を誘導することで、この脆弱性を悪用する可能性があります。

攻撃者は、ネットワーク共有で悪意のあるファイルをホストし、ユーザーに Windows エクスプローラー 内のフォルダーへの移動を誘導することで、この脆弱性を悪用する可能性もあります。 このセキュリティ更新プログラムは、Windows グラフィックス デバイス インターフェイスがメモリ アドレスを処理する方法を修正することにより、この脆弱性を解決するため、ASLR セキュリティ機能の整合性を保護するのに役立ちます。

Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行された時点では、Microsoft はこの脆弱性を悪用しようとする攻撃を認識していません。

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

Win32k のリモートでのコード実行の脆弱性 - CVE-2016-0009

Windows がメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、ターゲット システム上で任意のコードを実行する可能性があります。

この脆弱性を悪用するには、攻撃者はまず、この脆弱性を悪用する可能性のある悪意のある Web サイトにアクセスし、ログオンしているユーザーの特権で任意のコードを実行するようにユーザーを誘導する必要があります。 このセキュリティ更新プログラムは、Windows がメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。

この脆弱性は一般に公開されています。 共通脆弱性と露出番号 CVE-2016-0009 が割り当てられます。 このセキュリティ情報が最初に発行された時点では、Microsoft はこの脆弱性を悪用しようとする攻撃を認識していません。

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開に関する情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。

謝辞

Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2015 年 1 月 12 日): セキュリティ情報が公開されました。
  • V1.1 (2015 年 1 月 13 日): 影響を受けるソフトウェアと脆弱性の重大度評価の表の Windows 10 の重大度と影響エントリを修正しました。 これは情報の変更のみです。 更新プログラムを正常にインストールしたお客様は、それ以上の操作を行う必要はありません。

Page generated 2016-01-13 16:34-08:00.