[1]2016 年 10 月のリリース以降、Microsoft は Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新サービス モデルを変更しました。 詳細については、この Microsoft TechNet の記事を参照してください。
[3]Windows 10 および Windows Server 2016 の更新プログラムは累積的です。 毎月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響を与える脆弱性に対するすべてのセキュリティ修正プログラムが含まれています。 更新プログラムは、Microsoft Update カタログから入手できます。 累積的な更新の 2016 年 12 月 13 日、Windows 10 および Windows Server 2016 の詳細については、リリース ノートに記載されることに注意してください。 OS ビルド番号、既知の問題、および影響を受けるファイル一覧の情報については、リリース ノートを参照してください。
[4]2017 年 4 月 11 日より、CVE-2017-0042 for Windows Server 2012 に適用されるセキュリティ更新プログラムが利用可能になりました。 Windows Server 2012 を実行しているお客様は、この脆弱性から完全に保護するために、更新プログラム 4015548 (セキュリティのみ) または4015551 (月次ロールアップ) をインストールする必要があります。
Windows DirectShow がメモリ内のオブジェクトを処理する場合、情報漏えいの脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、情報を取得してターゲット システムをさらに侵害する可能性があります。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性を悪用するために使用する Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用するために使用できる特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーに攻撃者が制御するコンテンツを強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。 たとえば、攻撃者はユーザーをだまして、攻撃者のサイトに移動するリンクをクリックする可能性があります。
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
V1.0 (2017 年 3 月 14 日): セキュリティ情報が公開されました。
V2.0 (2017 年 4 月 11 日): このセキュリティ情報は、CVE-2017-0042 for Windows Server 2012 に適用されるセキュリティ更新プログラムが利用可能になったことを発表するために改訂されました。 Windows Server 2012 を実行しているお客様は、この脆弱性から完全に保護するために、更新プログラム 4015548 (セキュリティのみ) または4015551 (月次ロールアップ) をインストールする必要があります。 他のバージョンの Microsoft Windows を実行しているお客様は、それ以上のアクションを実行する必要はありません。