マイクロソフト セキュリティ情報 MS16-074 - 重要

Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3164036)

公開日:2016 年 6 月 15 日 | 最終更新日:2016 年 6 月 17 日

バージョン: 1.1

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工されたアプリケーションを開くと、特権が昇格される可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは次の方法を修正することによって脆弱性を解決します。

  • Windows Graphics コンポーネント (GDI32.dll) がメモリ内のオブジェクトを処理する方法
  • Windows カーネルモード ドライバー (Win32k.sys) がメモリ内のオブジェクトを処理する方法 (さらにユーザーモードからの意図しない特権の昇格を防ぐ)
  • Adobe Type Manager フォント ドライバー (ATMFD.dll) がメモリ内のオブジェクトを処理する方法

脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3164036 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、6 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

オペレーティング システム

Windows Graphics コンポーネントの情報漏えいの脆弱性 - CVE-2016-3216

Win32k の特権の昇格の脆弱性 - CVE-2016-3219

ATMFD.DLL の特権の昇格の脆弱性 - CVE-2016-3220

置き換えられる更新プログラム*

Windows Vista

Windows Vista Service Pack 2
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Vista Service Pack 2
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Vista x64 Edition Service Pack 2
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Vista x64 Edition Service Pack 2
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2008 for 32-bit Systems Service Pack 2
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2008 for x64-based Systems Service Pack 2
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2008 for x64-based Systems Service Pack 2
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows 7 for 32-bit Systems Service Pack 1
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows 7 for x64-based Systems Service Pack 1
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows 7 for x64-based Systems Service Pack 1
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows 8.1

Windows 8.1 for 32-bit Systems
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows 8.1 for 32-bit Systems
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows 8.1 for x64-based Systems
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows 8.1 for x64-based Systems
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2012
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2012 R2
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2012 R2
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows RT 8.1

Windows RT 8.1[1]
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows RT 8.1[1]
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows 10

Windows 10 for 32-bit Systems [2]
(3163017)

重要 
情報漏えい

重要 
特権の昇格

重要 
特権の昇格

3156387

Windows 10 for x64-based Systems [2]
(3163017)

重要 
情報漏えい

重要 
特権の昇格

重要 
特権の昇格

3156387

Windows 10 Version 1511 for 32-bit Systems [2]
(3163018)

重要 
情報漏えい

重要 
特権の昇格

重要 
特権の昇格

3156421

Windows 10 Version 1511 for x64-based Systems [2]
(3163018)

重要 
情報漏えい

重要 
特権の昇格

重要 
特権の昇格

3156421

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2012 (Server Core インストール)
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2012 (Server Core インストール)
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

Windows Server 2012 R2 (Server Core インストール)
(3164033)

対象外

対象外

重要 
特権の昇格

MS16-026 の 3140735

Windows Server 2012 R2 (Server Core インストール)
(3164035)

重要 
情報漏えい

対象外

対象外

MS16-055 の 3156013

[1] この更新プログラムは、Windows Update を介してのみ入手可能です。

[2]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

注: Windows Server 2016 Technical Preview 5 が影響を受けます。このオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
このセキュリティ情報で説明されている脆弱性について記載されている変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。

Windows Graphics コンポーネントの情報漏えいの脆弱性 - CVE-2016-3216

Windows Graphics コンポーネント (GDI32.dll) がメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。この脆弱性により、攻撃者は、Address Space Layout Randomization (ASLR) のバイパスに至る可能性がある情報を取得する可能性があります。この脆弱性を悪用することに成功した攻撃者は、広い範囲の脆弱性からユーザーを保護する ASLR セキュリティ機能をバイパスする情報漏えいを発生させる可能性があります。

セキュリティ機能のバイパス自体では、任意のコードが実行されることはありません。しかし、攻撃者はこの ASLR バイパスの脆弱性を、リモートでコードが実行される脆弱性など別の脆弱性と組み合わせて使用し、ASLR バイパスを利用することで、任意のコードを実行する可能性があります。

この脆弱性を悪用するために、攻撃者が特別な細工がされたアプリケーションを実行するようにユーザーを誘導する可能性があります。このセキュリティ更新プログラムは、Windows Graphics コンポーネントがメモリ内のアドレスを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows Graphics コンポーネントの情報漏えいの脆弱性

CVE-2016-3216

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • 信頼されないソースからの EMS ファイルを開かない

Win32k の特権の昇格の脆弱性 - CVE-2016-3219

Windows がメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者により、この脆弱性が悪用された場合、昇格されたコンテキストでプロセスが実行される可能性があります。

ローカル攻撃のシナリオでは、攻撃者は、特別に細工したアプリケーションを実行して影響を受けるシステムを制御することで、この脆弱性を悪用する可能性があります。この更新プログラムは、Windows カーネルモード ドライバーがメモリ内のオブジェクトを処理する方法を修正し、ユーザーモードからの意図しない特権の昇格を防ぐことによってこの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Win32k の特権の昇格の脆弱性

CVE-2016-3219

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。


ATMFD.dll の特権の昇格の脆弱性 - CVE-2016-3220

Adobe Type Manager フォント ドライバー (ATMFD.dll) では、メモリ内のオブジェクトを適切に処理しない場合に、特権の昇格の脆弱性が発生します。この脆弱性の悪用に成功した攻撃者が、任意のコードを実行し、対象のシステムを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

この脆弱性を悪用するには、攻撃者は最初に標的のシステムにログオンして、特別に作成されたアプリケーションを実行する必要があります。この更新プログラムは、ATMFD.dll がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

ATMFD.dll の特権の昇格の脆弱性

CVE-2016-3220

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/06/15): このセキュリティ情報ページを公開しました。
  • V1.1 (2016/06/17): 概要を更新し、攻撃手段の説明を修正しました。これは、情報のみの変更です。
Page generated 2016-06-15 15:41-07:00.
表示: