マイクロソフトセキュリティ情報 MS14-067 - 緊急

Microsoft XML コア サービスの脆弱性により、リモートでコードが実行される (2993958)

公開日: 2014 年 11 月 12 日

バージョン: 1.0

このセキュリティ更新プログラムは非公開で報告された 1 件の Microsoft Windows に存在する脆弱性を解決します。この脆弱性により、ログオンしたユーザーが、Internet Explorer を介して Microsoft XML コア サービス (MSXML) を呼び出すよう設計された特別な細工がされた Web サイトにアクセスした場合に、リモートでコードが実行される可能性があります。 しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのリクエスト内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

この Microsoft XML コア サービス 3.0 向けセキュリティ更新プログラムは、影響を受ける Microsoft Windows クライアントについて深刻度「緊急」と評価されており、Microsoft Windows サーバーについて深刻度「重要」と評価されています。詳細情報は、「影響を受けるソフトウェア」セクションを参照してください。

このセキュリティ更新プログラムは、Microsoft XML コア サービスがXML コンテンツを解析する方法を変更することで、この脆弱性を解決します。この脆弱性の詳細については、このセキュリティ情報の後半にある「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事 2993958 を参照してください。

 

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

オペレーティング システム

コンポーネント

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Windows Server 2003

Windows Server 2003 Service Pack 2
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-033 の 2939576

Windows Server 2003 x64 Edition Service Pack 2
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-033 の 2939576

Windows Server 2003 with SP2 for Itanium-based Systems
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-033 の 2939576

Windows Vista

Windows Vista Service Pack 2
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

緊急

MS14-005 の 2916036

Windows Vista x64 Edition Service Pack 2
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

緊急

MS14-005 の 2916036

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-005 の 2916036

Windows Server 2008 for x64-based Systems Service Pack 2
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-005 の 2916036

Windows Server 2008 for Itanium-based Systems Service Pack 2
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-005 の 2916036

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

緊急

MS14-005 の 2916036

Windows 7 for x64-based Systems Service Pack 1
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

緊急

MS14-005 の 2916036

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-005 の 2916036

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-005 の 2916036

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

緊急

MS14-033 の 2939576

Windows 8 for x64-based Systems
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

緊急

MS14-033 の 2939576

Windows 8.1 for 32-bit Systems
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

緊急

MS14-033 の 2939576

Windows 8.1 for x64-based Systems
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

緊急

MS14-033 の 2939576

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-033 の 2939576

Windows Server 2012 R2
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-033 の 2939576

Windows RT および Windows RT 8.1

Windows RT[1]
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

緊急

MS14-033 の 2939576

Windows RT 8.1[1]
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

緊急

MS14-033 の 2939576

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-005 の 2916036

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-005 の 2916036

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-005 の 2916036

Windows Server 2012 (Server Core インストール)
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-033 の 2939576

Windows Server 2012 R2 (Server Core インストール)
(2993958)

Microsoft XML コア サービス 3.0

リモートでコードが実行される

重要

MS14-033 の 2939576

[1]この更新プログラムは、Windows Update を介して利用可能です。

注意 Windows Technical Preview 、および Windows Server Technical Preview は影響を受けます。これらのオペレーティング システムを実行しているお客様は、Windows Update を通じて利用可能な更新プログラムを適用することを推奨します。

使用しているコンピューターにはどのバージョンの Microsoft XML コア サービスがインストールされているのですか?  
一部のバージョンの Microsoft XML コア サービスは Microsoft Windows に含まれていますが、他のバージョンはマイクロソフトまたはサードパーティ プロバイダーが提供するオペレーティング システム以外のソフトウェアと共にインストールされます。個別にダウンロードできるバージョンもあります。次の表は、Microsoft Windows の影響を受けるバージョンに含まれる MSXML の影響を受けるバージョン、およびその他のマイクロソフトまたはサードパーティ ソフトウェアと共にインストールされるバージョンを示しています。

オペレーティング システム

MSXML 3.0 および MSXML 6.0

MSXML 4.0 および MSXML 5.0

Windows Server 2003

MSXML 3.0: オペレーティング システムに同梱
MSXML 6.0: その他のソフトウェアと共にインストールされる

その他のソフトウェアと共にインストールされる

Windows Vista

オペレーティング システムに同梱

その他のソフトウェアと共にインストールされる

Windows Server 2008

オペレーティング システムに同梱

その他のソフトウェアと共にインストールされる

Windows 7

オペレーティング システムに同梱

その他のソフトウェアと共にインストールされる

Windows Server 2008 R2

オペレーティング システムに同梱

その他のソフトウェアと共にインストールされる

Windows 8

オペレーティング システムに同梱

その他のソフトウェアと共にインストールされる

Windows Server 2012

オペレーティング システムに同梱

その他のソフトウェアと共にインストールされる

Windows RT

オペレーティング システムに同梱

MSXML 4.0: その他のソフトウェアと共にインストールされる
MSXML 5.0: 対象外

Windows 8.1

オペレーティング システムに同梱

その他のソフトウェアと共にインストールされる

Windows Server 2012 R2

オペレーティング システムに同梱

その他のソフトウェアと共にインストールされる

Windows RT 8.1

オペレーティング システムに同梱

MSXML 4.0: その他のソフトウェアと共にインストールされる
MSXML 5.0: 対象外

注意 マイクロソフトによってサポートされているバージョンの詳細については、サポート技術情報 269238 を参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、11 月のセキュリティ情報の概要の Exploitability Index を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

MSXML リモートでコードが実行される脆弱性 - CVE-2014-4118

総合的な深刻度

Windows Server 2003

Windows Server 2003 Service Pack 2
(2993958)

重要 
リモートでコードが実行される

重要

Windows Server 2003 x64 Edition Service Pack 2
(2993958)

重要 
リモートでコードが実行される

重要

Windows Server 2003 with SP2 for Itanium-based Systems
(2993958)

重要 
リモートでコードが実行される

重要

Windows Vista

Windows Vista Service Pack 2
(2993958)

緊急 
リモートでコードが実行される

緊急

Windows Vista x64 Edition Service Pack 2
(2993958)

緊急 
リモートでコードが実行される

緊急

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(2993958)

重要 
リモートでコードが実行される

重要

Windows Server 2008 for x64-based Systems Service Pack 2
(2993958)

重要 
リモートでコードが実行される

重要

Windows Server 2008 for Itanium-based Systems Service Pack 2
(2993958)

重要 
リモートでコードが実行される

重要

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(2993958)

緊急 
リモートでコードが実行される

緊急

Windows 7 for x64-based Systems Service Pack 1
(2993958)

緊急 
リモートでコードが実行される

緊急

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(2993958)

重要 
リモートでコードが実行される

重要

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(2993958)

重要 
リモートでコードが実行される

重要

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(2993958)

緊急 
リモートでコードが実行される

緊急

Windows 8 for x64-based Systems
(2993958)

緊急 
リモートでコードが実行される

緊急

Windows 8.1 for 32-bit Systems
(2993958)

緊急 
リモートでコードが実行される

緊急

Windows 8.1 for x64-based Systems
(2993958)

緊急 
リモートでコードが実行される

緊急

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(2993958)

重要 
リモートでコードが実行される

重要

Windows Server 2012 R2
(2993958)

重要 
リモートでコードが実行される

重要

Windows RT および Windows RT 8.1

Windows RT
(2993958)

緊急 
リモートでコードが実行される

緊急

Windows RT 8.1
(2993958)

緊急 
リモートでコードが実行される

緊急

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(2993958)

重要 
リモートでコードが実行される

重要

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(2993958)

重要 
リモートでコードが実行される

重要

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(2993958)

重要 
リモートでコードが実行される

重要

Windows Server 2012 (Server Core インストール)
(2993958)

重要 
リモートでコードが実行される

重要

Windows Server 2012 R2 (Server Core インストール)
(2993958)

重要 
リモートでコードが実行される

重要

 

Microsoft XML コア サービス (MSXML) が、XML コンテンツを不適切に解析する際に、リモートでコードが実行される脆弱性が存在し、攻撃者によって任意のコードが実行され、システムの状態が損傷を受ける可能性があります。この脆弱性により、特別に細工されたファイルまたは Web ページをユーザーが開いた場合にリモートでコードが実行される可能性があります。マイクロソフトは協調的な脆弱性の公開により、この脆弱性に関する情報を受けました。このセキュリティ情報公開時に、マイクロソフトはこの脆弱性がお客様攻撃に使用されていたことを示す情報は受け取っていません。このセキュリティ更新プログラムは、Microsoft XML コア サービスがXML コンテンツを解析する方法を変更することで、この脆弱性を解決します。

問題を緩和する要素

次の緩和策が役に立つ場合があります:

  • Web ベースの攻撃シナリオでは、攻撃者は Internet Explorer を介して MSXML を悪性することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。これには、侵害された Web サイトや、ユーザー提供のコンテンツや広告を受け入れるまたはホストする Web サイトが含まれる場合もあります。これらのウェブサイトは、特別に細工されたコンテンツを含んでおり、それによりこの脆弱性が悪用される可能性があります。しかしどのような場合でも、攻撃者は、攻撃者自身が制御するコンテンツをユーザーに強制的に閲覧させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトにユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを軽減するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。 Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」を参照してください。

回避策

マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • MSXML 3.0 のバイナリの動作が Internet Explorer で使用されることを防ぐ

    動作の Kill Bit をレジストリで設定することにより、Internet Explorer で特定のバイナリの動作の使用が試行されるのを無効にできます。

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    CLSID の Kill Bit を {f5078f39-c551-11d3-89b9-0000f81fe221} と {f6d90f16-9c73-11d3-b32e-00c04f990bb4} の値で設定し、次のテキストをメモ帳などのテキスト エディターに貼り付けます。次に、.reg ファイル名拡張子を使用してファイルを保存します。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{f5078f39-c551-11d3-89b9-0000f81fe221}]
    "Compatibility Flags"=dword:04000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{f5078f39-c551-11d3-89b9-0000f81fe221}]
    "Compatibility Flags"=dword:04000400
    
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{f6d90f16-9c73-11d3-b32e-00c04f990bb4}]
    "Compatibility Flags"=dword:04000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{f6d90f16-9c73-11d3-b32e-00c04f990bb4}]
    "Compatibility Flags"=dword:04000400
    

    この .reg ファイルをダブルクリックすると、個々のシステムに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、TechNet の記事「Group Policy Collection」(英語情報) を参照してください。

    Dn864413.note(ja-JP,Security.10).gif注意:
    変更を有効にするには、Internet Explorer を再起動する必要があります。

    回避策の影響: XMLHTTP 3.0 ActiveX コントロールが使用されている Web サイトは、Internet Explorer で正しく表示または機能しなくなる場合があります。

    回避策の解除方法: この回避策のために追加したレジストリ キーを削除します。

 

FAQ

この脆弱性による影響を受けるコンポーネントは何ですか?
この脆弱性は Microsoft XML コア サービス (MSXML) に影響します。このサービスを使用すると、JScript、Visual Basic Scripting Edition (VBScript) および Microsoft Visual Studio 6.0 をご利用のお客様は XML 1.0 標準に従うそのほかのアプリケーションとの相互運用性を提供する XML ベースのアプリケーションを提供することができます。詳細については、MSDN の Web サイトの MSXML (英語情報) を参照してください。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?  
この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?  
攻撃者は、Internet Explorer を介して MSXML を呼び出すように設計された特別な細工がされた Web サイトをホストし、この脆弱性を悪用する可能性があります。また、侵害された Web サイトまたはユーザーが提供したコンテンツまたは広告を受け入れるまたはホストする Web サイトが含まれる場合もあります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのリクエスト内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。バナー広告など、影響を受けるシステムに Web コンテンツを配信する方法を使用して、特別に細工した Web コンテンツの表示を可能にする場合もあります。

XML を解析するために MSXML ライブラリを利用するマイクロソフト以外の Web アプリケーションおよびサービスもこの攻撃を受ける可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?  
この脆弱性が悪用され、悪意のある操作が行われるには、ユーザーがログオンし、Web サイトを訪問していることが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、または Windows Server 2012 R2 用の Internet Explorer を使用していますが、これにより、この脆弱性の影響は緩和されますか?
はい。既定で、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

セキュリティ更新プログラムの展開については、概説のこちらに記載しているマイクロソフト サポート技術情報を参照してください。

マイクロソフトは、責任ある脆弱性の情報開示により、顧客の保護に協力してくださったセキュリティ コミュニティの方々の努力を評価します。詳細については、謝辞を参照してください。

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2014/11/12): セキュリティ情報公開しました。

Page generated 2014-11-05 17:58Z-08:00.
表示: