マイクロソフト セキュリティ情報 MS14-014 - 重要

Silverlight の脆弱性により、セキュリティ機能のバイパスが起こる (2932677)

公開日: 2014年3月12日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは非公開で報告された 1 件の Microsoft Silverlight の脆弱性を解決します。この脆弱性により、攻撃者がこの脆弱性を悪用する特別に細工された Silverlight コンテンツを含む Web サイトをホストし、ユーザーにその Web サイトを表示するよう誘導した場合、セキュリティ機能のバイパスが起こる可能性があります。しかし、すべての場合において、攻撃者がユーザーに Web サイトを強制的に訪問させる方法はありません。その代わり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。バナー広告など、影響を受けるシステムに Web コンテンツを配信する方法を使用して、特別に細工した Web コンテンツの表示を可能にする場合もあります。

このセキュリティ更新プログラムは、Mac およびすべてのサポートされているリリースの Microsoft Windows 上にインストールされている Microsoft Silverlight 5 および Microsoft Silverlight 5 Developer Runtime について、深刻度は「重要」です。詳細情報については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、以前のバージョンの Silverlight を Silverlight バージョン 5.1.30214.0 にアップグレードします。これは、この脆弱性の影響を受けない Silverlight 5 の最初のバージョンです。この更新プログラムは、Silverlight 内の DEP (データ実行防止) と Address Space Layout Randomization (ASLR) の整合性を保つ機能を変更することで、この脆弱性を解決します。この脆弱性の詳細情報は、次の「脆弱性の情報」のセクションの下のサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

推奨する対応策: ほとんどのお客様は自動更新を有効にしていて、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

サポート技術情報 2932677
ファイルに関する情報あり
SHA1/SHA2 ハッシュあり
既知の問題なし

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

オペレーティング システム最も深刻な脆弱性の影響総合的な深刻度置き換えられる更新プログラム
Microsoft Silverlight 5
Mac にインストールされている Microsoft Silverlight 5
(2932677)
セキュリティ機能のバイパス重要 MS13-087 の 2890788
Mac にインストールされている Microsoft Silverlight 5 Developer Runtime
(2932677)
セキュリティ機能のバイパス重要 MS13-087 の 2890788
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5
(2932677)
セキュリティ機能のバイパス重要 MS13-087 の 2890788
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5 Developer Runtime
(2932677)
セキュリティ機能のバイパス重要 MS13-087 の 2890788
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5
(2932677)
セキュリティ機能のバイパス重要 MS13-087 の 2890788
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5 Developer Runtime
(2932677)
セキュリティ機能のバイパス重要 MS13-087 の 2890788

  

どの Web ブラウザーが Microsoft Silverlight のアプリケーションをサポートしていますか?  
Microsoft Silverlight アプリケーションを実行するために、Microsoft Internet Explorer を含む大抵の Web ブラウザーに Microsoft Silverlight をインストールし、関連のプラグインを有効にする必要があります。Microsoft Silverlight の詳細については、Microsoft Silverlight の公式サイトを参照してください。プラグインを無効にする、または削除する方法に関する詳細は、お客様のブラウザーの説明を参照してください。

どのバージョンの Microsoft Silverlight 5 がこの脆弱性の影響を受けますか?  
Microsoft Silverlight ビルド 5.1.30214.0 (このセキュリティ情報が最初に公開された時点で最新の Microsoft Silverlight のビルド) ではこの脆弱性は解決されており、この脆弱性の影響を受けません。ビルド 5.1.30214.0 よりも前の Microsoft Silverlight は影響を受けます。

自分のシステムに現在インストールされている Microsoft Silverlight のバージョンおよびビルドを確認する方法を教えてください。  
Microsoft Silverlight が既にコンピューターにインストールされている場合、Get Microsoft Silverlight (英語情報) ページをご覧ください。こちらの Web ページで現在コンピューターにインストールされている Microsoft Silverlight のバージョンとビルドが表示されます。または、Microsoft Internet Explorer の現在のバージョンの [アドオンの管理] 機能を使用して、自分のシステムに現在インストールされているバージョンおよびビルド情報を確認できます。

また、"%ProgramFiles%\Microsoft Silverlight" ディレクトリ (x86 Microsoft Windows コンピューター上) または "%ProgramFiles(x86)%\Microsoft Silverlight" ディレクトリ (x64 Microsoft Windows コンピューター上) にある sllauncher.exe のバージョン番号を手動でチェックすることもできます。

さらに、Microsoft Windows で、現在インストールされている Microsoft Silverlight のバージョンのバージョンおよびビルド情報は [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version (x86 Microsoft Windows コンピューター上) または [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version (x64 Microsoft Windows コンピューター上) でレジストリで確認できます。

Apple Mac OS で、現在インストールされているバージョンの Microsoft Silverlight のバージョンおよびビルド情報は次の手順により確認できます。

  1. [Finder]を開きます。
  2. システム ドライブを選択し、Internet Plug-ins – Libraryフォルダーに移動します。
  3. Silverlight.Plugin(マウスにボタンがひとつしかない場合、ファイルをクリックしている間に Ctrlキーを押します) のファイルを右クリックして、コンテンツ メニューを表示し、[パッケージの内容を表示する]をクリックします。
  4. コンテンツ フォルダー内の [info.plist]ファイルを検索し、エディターを使用して表示します。それには、次のようなエントリが含まれ、バージョン番号が表示されます。

    SilverlightVersion
    5.1.30214.0

この Microsoft Silverlight 5 向けのセキュリティ更新プログラムでインストールされるバージョンは 5.1.30214.0 です。ご使用の Microsoft Silverlight 5 バージョン番号がこのバージョン番号よりも新しい、または同じ場合、コンピューターはこの脆弱性の影響を受けません。

Microsoft Silverlight のバージョンのアップグレード方法を教えてください。 
Microsoft Silverlight の自動更新機能は、最新のバージョンの Microsoft Silverlight、Microsoft Silverlight の機能およびセキュリティ機能が含まれるように、Microsoft Silverlight のインストールを最新の状態に保ちます。Microsoft Silverlight の自動更新機能の詳細については、Microsoft Silverlight 更新プログラムを参照してください。Microsoft Silverlight の自動更新機能を無効にしている Windows ユーザーは、Microsoft Update で最新のバージョンの Microsoft Silverlight を入手するか、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のダウンロードのリンク先を利用して最新のバージョンのMicrosoft Silverlight を手動でダウンロードしてください。企業環境での Microsoft Silverlight の展開の詳細については、Silverlight Enterprise Deployment Guide (英語情報) を参照してください。

この更新プログラムは使用しているバージョンの Silverlight をアップグレードしますか? 
更新プログラム 2932677 は、以前のバージョンの Silverlight を Silverlight バージョン 5.1.30214.0 にアップグレードします。マイクロソフトは、このセキュリティ情報で説明されている脆弱性から保護するためにアップグレードすることをお勧めします。

Silverlight 製品のライフサイクルに関する詳細情報はどこで入手できますか?  
Silverlight のライフサイクル情報については、「Microsoft Silverlight サポート ライフサイクル ポリシーのお知らせ」を参照してください。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか? 
このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェアSilverlight DEP/ASLR のバイパスの脆弱性 - CVE-2014-0319総合的な深刻度
Microsoft Silverlight 5
Mac にインストールされている Microsoft Silverlight 5重要 
セキュリティ機能のバイパス
重要
Mac にインストールされている Microsoft Silverlight 5 Developer Runtime重要 
セキュリティ機能のバイパス
重要
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5重要 
セキュリティ機能のバイパス
重要
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5 Developer Runtime重要 
セキュリティ機能のバイパス
重要
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5重要 
セキュリティ機能のバイパス
重要
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5 Developer Runtime重要 
セキュリティ機能のバイパス
重要

Silverlight にデータ実行防止 (DEP) および Address Space Layout Randomization (ASLR) が不適切に実装されているため、セキュリティ機能のバイパスの脆弱性が存在します。この脆弱性により、主にリモートでコードが実行される脆弱性を悪用する際、またはその過程において攻撃者は DEP/ASLR セキュリティ機能をバイパスできるようになります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-0319 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web 閲覧の攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • リモートでコードが実行される脆弱性など、別の脆弱性と共にこの脆弱性を悪用することに成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • 既定で、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細については、このセキュリティ更新プログラムに関する「よく寄せられる質問」を参照してください。

回避策

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 一時的に Microsoft Silverlight が Internet Explorer で実行されないようにする

    Internet Explorer で Silverlight を一時的に無効にすることは、この脆弱性に対する保護の助けとなります。Internet Explorer で Silverlight を無効にするには、以下のステップに従ってください。

    1. Internet Explorer で、[ツール]をクリックし、[インターネット オプション]をクリックします。
    2. [プログラム]タブをクリックし、[アドオンの管理] をクリックします。
    3. [ツール バーと拡張機能]リストで、「Microsoft Silverlight」を探し、[無効にする]をクリックします。
  • 一時的に Microsoft Silverlight が Mozilla Firefox で実行されないようにする

    Mozilla Firefox で Silverlight を一時的に無効にすることは、この脆弱性に対する保護の助けとなります。Firefox で Silverlight を無効にするには、以下のステップに従ってください。

    1. Firefox で、[ツール]をクリックし、[アドオン]をクリックします。
    2. [アドオン]ウィンドウで、[プラグイン]タブをクリックします。
    3. Silverlight プラグインを探し、[無効化] をクリックします。
  • 一時的に Microsoft Silverlight が Google Chrome で実行されないようにする

    Google Chrome で Silverlight を一時的に無効にすることは、この脆弱性に対する保護の助けとなります。Chrome で Silverlight を無効にするには、以下のステップに従ってください。

    1. Chrome のアドレス バーに、「about:plugins」と入力します。
    2. 表示されるページで、Silverlight プラグインを探し、無効にします。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはセキュリティ機能のバイパスの脆弱性です。

何が原因で起こりますか? 
Microsoft Silverlight が不適切に DEP/ASLR セキュリティ機能を実装し、攻撃者が特定のコール スタックにある特定のインストラクションのメモリ オフセットをより確実に予測できる場合に、この脆弱性が発生します。

Microsoft Silverlight とは何ですか? 
Microsoft Silverlight は Web 上でメディア エクスペリエンスとリッチ インタラクティブ アプリケーションを作成するための Microsoft .NET Framework のクロス ブラウザー、クロス プラットフォームの実装です。詳細については、Microsoft Silverlight の公式サイトを参照してください。

ASLR とは何ですか?  
Address Space Layout Randomization (ASLR) によって、システムが起動すると実行可能画像がランダムな場所に移動され、攻撃者が予測しやすい場所にあるデータを悪用するのを防止します。コンポーネントで ASLR をサポートするには、読み込まれるコンポーネントもすべて ASLR をサポートする必要があります。たとえば、A.exe によって B.dll と C.dll が使用される場合、3 つのファイルすべてが ASLR をサポートする必要があります。既定では、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、および Windows Server 2012 R2 によって、システム DLL および EXE ファイルがランダム化されます。ただし、Independent Software Vendors (ISV) が作成した DLL と EXE は、ASLR をサポートするために /DYNAMICBASE リンカー オプションを使用してオプトインする必要があります。

また、ASLR ではヒープ メモリとスタック メモリがランダム化されます。

  • アプリケーションによって Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows8.1、Windows RT、Windows RT 8.1、Windows Server 2012、および Windows Server 2012 R2 でヒープが作成されると、ヒープベースのバッファー上書きの悪用を防止するため、ヒープ マネージャーによってヒープがランダムな場所に作成されます。ヒープのランダム化は、Windows Vista 以降で実行されているアプリケーションでは、既定で有効になっています。
  • /DYNAMICBASE にリンクされたプロセスでスレッドが開始されると、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、および Windows Server 2012 R2 によってスレッドのスタックをランダムな場所に移動してヒープベースのバッファーの上書きが悪用されることを防止します。

DEP とは何ですか?  
DEP (データ実行防止) は、明示的に実行可能とマークされていない、メモリのページからコードが実行されるのを防止するための、ハードウェアおよびソフトウェア ソリューションです。Windows XP SP2、Windows Server 2003 SP1、およびそれ以降のオペレーティング システムでは、CPU がメモリのページの "no execute" または "execute disable bit" の適用をサポートしているかどうかがチェックされます。

  • Windows XP SP2 よりも前では、エクスプロイト ("コード") が、メモリ実行保護定数が設定されないで割り当てられているメモリから実行される可能性があります。たとえば、メモリのページが、PAGE_READWRITE を指定する VirtualAlloc() 関数を使用して割り当てられた場合でも、メモリのそのページからコードを実行することが可能でした。Windows XP SP2 および Windows Server 2003 SP1 から、CPU が execute disable (XD – Intel CPU) または no execute (NX – AMD CPU) ビットをサポートしている場合、(たとえば) PAGE_READWRITE メモリ保護が指定されている、メモリのページからコードを実行しようとすると、STATUS_ACCESS_VIOLATION (0xC0000005) アクセス違反例外が生成されます。ハードウェアで適用される DEP の動作の詳細については、「メモリ保護技術」を参照してください。
  • DEP は、64 ビット版の Windows 上の 64 ビット プロセスでは「常時オン」であり、無効にすることはできません。Windows DEP ポリシーは、システム全体とプロセスごとの両方に対して管理できるため、以下で両方のアプローチについて説明します。このブログ投稿は、具体的には、32 ビット版と 64 ビット版のいずれかの Windows で実行されている 32 ビット プロセスに適用されます。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
Web 閲覧攻撃シナリオでは、この脆弱性を悪用することに成功した攻撃者は、広い範囲の脆弱性からユーザーを保護する DEP/ASLR セキュリティ機能をバイパスする可能性があります。セキュリティ機能のバイパス自体では、任意のコードが実行されることはありません。しかし、攻撃者はこの DEP/ASLR のバイパスの脆弱性を、リモートでコードが実行される脆弱性など別の脆弱性と組み合わせて使用し、DEP/ASLR バイパスを利用することで、任意のコードを実行する可能性があります。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか? 
Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図して特別に細工した Silverlight コンテンツを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。

ユーザーが Web ブラウザー (Internet Explorer など) を使って、悪意のある Silverlight コンテンツが含まれている Web サイトにアクセスすると、DEP/ASLR がバイパスされる可能性があります。

攻撃者はこのセキュリティ機能のバイパスの脆弱性を別の脆弱性 (通常はリモートでコードが実行される脆弱性) と組み合わせて、新たな脆弱性を引き起こす可能性があります。この新たな脆弱性により、セキュリティ機能のバイパスが利用されて、悪用が達成される可能性があります。たとえば、リモートでコードが実行される脆弱性は DEP/ASLR によってブロックされますが、DEP/ASLR のバイパスに成功すると、この脆弱性が悪用される可能性があります。

Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、または Windows Server 2012 用の Internet Explorer を使用していますが、これにより、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

EMET は この脆弱性を悪用しようとする攻撃の緩和に役立ちますか? 
はい。Enhanced Mitigation Experience Toolkit (EMET) により、セキュリティの緩和技術を管理すれば、攻撃者は特定のソフトウェアの脆弱性を悪用することが困難になります。EMET は、Internet Explorer と共に動作するように EMET がインストールおよび構成されているシステム上で、Silverlight におけるこれらの脆弱性を緩和できます。

EMET の詳細については、Enhanced Mitigation Experience Toolkit を参照してください。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? 
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Silverlight 内の DEP/ASLR の整合性を保つ機能を変更することで、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

更新プログラムに関する情報

管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。 

  • Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。 
  • Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。 

利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。

注: Windows 検出および展開ツールは Mac システムには適用されません。ただし、Mac ユーザーは Microsoft Silverlight の自動更新機能を使用して、最新バージョンの Microsoft Silverlight、Microsoft Silverlight 機能、およびセキュリティ機能を使用してシステムを最新の状態に維持することができます。Microsoft Silverlight の自動更新機能の詳細については、Microsoft Silverlight 更新プログラムを参照してください。

影響を受けるソフトウェア

影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。

Silverlight 5 for Mac (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名Mac にインストールされている Microsoft Silverlight 5:
Silverlight.dmg
Mac にインストールされている Microsoft Silverlight 5 Developer Runtime:
silverlight_developer.dmg
再起動の必要性このセキュリティ更新プログラムは再起動を必要としません。
削除に関する情報[Finder] を開き、システム ドライブを選択し、Internet Plug-ins - Library フォルダーに移動し、Silverlight.Plugin ファイルを削除します (Silverlight プラグインを削除せずにこの更新プログラムを削除することはできません)。
ファイルに関する情報 サポート技術情報 2932677 を参照してください。
インストールの確認このセキュリティ情報の質問「現在インストールされている Microsoft Silverlight のバージョンおよびビルドを確認する方法を教えてください」に対する「更新プログラムに関する FAQ」セクションをご覧ください。

Silverlight 5 for Windows (すべてのサポートされているリリース)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名すべてのサポートされている 32 ビット リリースの Microsoft Windows にインストールされている Microsoft Silverlight 5:
silverlight.exe
すべてのサポートされている 32 ビット リリースの Microsoft Windows にインストールされている Microsoft Silverlight 5 Developer Runtime:
silverlight_developer.exe
すべてのサポートされている 64 ビット リリースの Microsoft Windows にインストールされている Microsoft Silverlight 5:
silverlight_x64.exe
すべてのサポートされている 64 ビット リリースの Microsoft Windows にインストールされている Microsoft Silverlight 5 Developer Runtime:
silverlight_developer_x64.exe
インストール スイッチ Silverlight Enterprise Deployment Guide (英語情報) を参照してください。
再起動の必要性このセキュリティ更新プログラムは再起動を必要としません。
削除に関する情報[コントロール パネル] の [プログラムの追加と削除] を使用します。(Silverlight を削除せずにこの更新プログラムを削除することはできません)。
ファイルに関する情報 サポート技術情報 2932677 を参照してください。
レジストリ キーの確認32 ビット版の Microsoft Silverlight 5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "5.1.30214.0"
64 ビット版の Microsoft Silverlight 5:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight "Version" = "5.1.30214.0"
および
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "5.1.30214.0"

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

サポート

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2014/03/12):このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00

表示: