このセキュリティ更新プログラムは、Microsoft SQL Server でプライベートに報告された 2 つの脆弱性 (1 つはSQL Server マスター データ サービスで、もう 1 つは SQL Server リレーショナル データベース管理システム) を解決します。 これらの脆弱性の深刻度が高いほど、SQL Server マスター データ サービスに影響を与える可能性があります。ユーザーが特別に細工された Web サイトにアクセスし、クライアント側スクリプトをインターネット エクスプローラーのユーザーのインスタンスに挿入した場合、特権が昇格される可能性があります。 いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、攻撃者の Web サイトに移動したり、電子メールで送信された添付ファイルを開いたりします。
このセキュリティ更新プログラムは、Microsoft SQL Server 2008 Service Pack 3、Microsoft SQL Server 2008 R2 Service Pack 2、および Microsoft SQL Server 2012 Service Pack 1 のサポートされているエディションで重要と評価されます。また、x64 ベースのシステムの Microsoft SQL Server 2014 でも重要と評価されます。 詳細については、「影響を 受けるソフトウェア 」および「影響を受けるソフトウェア」セクションを参照してください。
x64 ベース システム 用 Microsoft SQL Server 2014 (2977315)
x64 ベース システム 用 Microsoft SQL Server 2014 (2977316)
特権の昇格
重要
なし
影響を受けるソフトウェア以外のソフトウェア
オペレーティング システム
Microsoft SQL Server 2005 Express Edition with Advanced Services Service Pack 4
Microsoft SQL Server 2005 Express Edition Service Pack 4
Microsoft SQL Server 2005 for 32 ビット システム Service Pack 4
x64 ベースシステム Service Pack 4 用 Microsoft SQL Server 2005
Microsoft SQL Server 2005 for Itanium ベースのシステム Service Pack 4
Microsoft SQL Server Management Studio Express (SSM Standard Edition) 2005
Microsoft SQL Server 2012 for 32-bit Systems Service Pack 2
x64 ベースシステム Service Pack 2 用 Microsoft SQL Server 2012
32 ビット システム用 Microsoft SQL Server 2014
Microsoft データ エンジン (MSDE) 1.0
Microsoft Data Engine (MSDE) 1.0 Service Pack 4
Microsoft Data Engine 1.0
更新に関する FAQ
SQL Server のバージョンに対して GDR や QFE の更新プログラムが提供されています。 使用する更新プログラム操作方法知っていますか?
まず、SQL Server のバージョン番号を確認します。 SQL Server のバージョン番号の決定の詳細については、マイクロソフト サポート技術情報の記事321185を参照してください。
次に、次の表で、SQL Server のバージョン番号が含まれるバージョン範囲を見つけます。 対応する更新プログラムは、インストールする必要がある更新プログラムです。
注 : SQL Server のバージョン番号が次の表のどの範囲内にも含まれていない場合、SQL Server のバージョンはサポートされなくなりました。 このセキュリティ更新プログラムと今後のセキュリティ更新プログラムを適用するには、最新の Service Pack または SQL Server 製品にアップグレードしてください。
SQL Server 2008 の場合:
SQL Server のバージョン範囲
10.00.5500-10.00.5512
10.00.5750-10.00.5867
SQL Server Update
SQL Server 2008 Service Pack 3 GDR (2977321)
SQL Server 2008 Service Pack 3 QFE (2977322)
SQL Server 2008 R2 の場合:
SQL Server のバージョン範囲
10. 50.4000-10.50.4017
10.50.4251-10.50.4319
SQL Server Update
SQL Server 2008 R2 Service Pack 2 GDR (2977320)
SQL Server 2008 R2 Service Pack 2 QFE (2977319)
SQL Server 2012 の場合:
SQL Server のバージョン範囲
11.0.3000-11.0.3129
11.0.3300-11.0.3447
SQL Server Update
SQL Server 2012 Service Pack 1 GDR (2977326)
SQL Server 2012 Service Pack 1 QFE (2977325)
SQL Server 2014 の場合:
12.0.2000 以降
12.0.2000.8 以降
12.0.2300-12.0.2370
SQL Server Update
SQL Server 2014 GDR (2977315)
SQL Server 2014 QFE (2977316)
追加のインストール手順については、「更新情報」セクションの「SQL Server エディションのセキュリティ更新情報」サブセクションを参照してください。
これらのセキュリティ更新プログラムは SQL Server クラスターに提供されますか?
はい。 更新プログラムは、クラスター化された SQL Server 2008、SQL Server 2008 R2、SQL Server 2012、および SQL Server 2014 インスタンスにも提供されます。 SQL Server クラスターの更新には、ユーザーの操作が必要です。
SQL Server 2008、SQL Server 2008 R2、SQL Server 2012、または SQL Server 2014 クラスターにパッシブ ノードがある場合は、ダウンタイムを減らすために、最初に非アクティブ ノードに更新プログラムをスキャンして適用してから、それをスキャンしてアクティブ ノードに適用することをお勧めします。 すべてのノードですべてのコンポーネントが更新されると、更新プログラムは提供されなくなります。
Windows Azure (IaaS) 上の SQL Server インスタンスにセキュリティ更新プログラムを適用できますか?
はい。 Windows Azure (IaaS) 上の SQL Server インスタンスは、Microsoft Update を通じてセキュリティ更新プログラムを提供することも、Microsoft ダウンロード センターからセキュリティ更新プログラムをダウンロードして手動で適用することもできます。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
Web ベースの攻撃シナリオでは、攻撃者はインターネット エクスプローラーを介してこれらの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示するよう誘導する可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、これらの脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、攻撃者の Web サイトに移動したり、電子メールで送信された添付ファイルを開いたりします。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別に細工されたリンクをユーザーに送信し、ユーザーにリンクをクリックするよう誘導することで、この脆弱性を悪用する可能性があります。 攻撃者は、この脆弱性を悪用するように設計された Web ページを含む Web サイトをホストする可能性もあります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
影響を受ける Microsoft SQL Server のエディションを実行しているサーバーは、主に危険にさらされます。 SQL マスター データ サービスがインストールされていない SQL サーバーは、この脆弱性の危険にさらされず、この更新プログラムは提供されません。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
Windows Server Update Services を使用して、ネットワーク上のコンピューターにオペレーティング システムの更新プログラムを展開する方法について説明します。 適切な展開オプションを選択し、WSUS と Microsoft Azure Update Management を組み合わせて、サーバーの更新プログラムを管理します。