注 : Windows Server Technical Preview 3 と Windows Server Technical Preview 4 が影響を受けます。 これらのオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。
Windows グラフィックス デバイス インターフェイスがメモリ内のオブジェクトを処理する方法にセキュリティ機能バイパスの脆弱性が存在し、攻撃者はアドレス空間レイアウトランダム化 (ASLR) バイパスにつながる可能性のある情報を取得できます。
この脆弱性を悪用するために、Web ベースの攻撃シナリオでは、攻撃者はインターネット エクスプローラーを介して脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示させる可能性があります。 これには、侵害された Web サイトや、ユーザーが提供するコンテンツまたはバナー広告を受け入れる、またはホストする Web サイトも含まれる可能性があります。このような Web サイトには、この脆弱性を悪用するように設計された特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにそのような Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メールまたはインスタント メッセンジャーの要求内のリンクをクリックしてもらうことによって、ユーザーを誘導する必要があります。
メール攻撃のシナリオでは、攻撃者は Outlook ユーザーに特別に細工された電子メールを送信するか、特別に細工された Office ドキュメントを添付ファイルとして送信し、ユーザーにメッセージの読み取りやファイルの開き方を誘導することで、この脆弱性を悪用する可能性があります。
攻撃者は、ネットワーク共有で悪意のあるファイルをホストし、ユーザーに Windows エクスプローラー 内のフォルダーへの移動を誘導することで、この脆弱性を悪用する可能性もあります。 このセキュリティ更新プログラムは、Windows グラフィックス デバイス インターフェイスがメモリ アドレスを処理する方法を修正することにより、この脆弱性を解決するため、ASLR セキュリティ機能の整合性を保護するのに役立ちます。
Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行された時点では、Microsoft はこの脆弱性を悪用しようとする攻撃を認識していません。
Windows がメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、ターゲット システム上で任意のコードを実行する可能性があります。
この脆弱性を悪用するには、攻撃者はまず、この脆弱性を悪用する可能性のある悪意のある Web サイトにアクセスし、ログオンしているユーザーの特権で任意のコードを実行するようにユーザーを誘導する必要があります。 このセキュリティ更新プログラムは、Windows がメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。