マイクロソフト セキュリティ情報 MS14-069 - 重要

Microsoft Office の脆弱性によりリモートでコードが実行される (3009710)

公開日: 2014 年 11 月 12 日

バージョン:1.0

このセキュリティ更新プログラムは、非公開で報告された 3 件の Microsoft Office に存在する脆弱性を解決します。脆弱性がリモートでコードが実行される場合、影響を受けるエディションの Microsoft Office 2007 では、特別に細工されたファイルを開きます。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、サポートされているエディションの Microsoft Word 2007、Microsoft Word Viewer、および Microsoft Office 互換機能パックで深刻度「重要」と評価されています。詳細については、「影響をうけるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは Microsoft Office が特別に細工されたファイルを解析する方法を修正することにより、この脆弱性を排除します。この脆弱性の詳細については、このセキュリティ情報の後半にある「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

詳細については、マイクロソフト サポート技術情報 3009710 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

Microsoft Office スイートおよびその他のソフトウェア

コンポーネント

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Microsoft Office スイート

Microsoft Office 2007 Service Pack 3

Microsoft Word 2007 Service Pack 3 (2899527)

リモートでコードが実行される

重要

MS14-061 の 2883032

その他の Microsoft Office ソフトウェア

Microsoft Word Viewer (2899553)

対象外

リモートでコードが実行される

重要

MS14-017 の 2878304

Microsoft Office 互換機能パック Service Pack 3
(2899526)

対象外

リモートでコードが実行される

重要

MS14-061 の 2883031

 

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、 11 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

Microsoft Office の二重削除リモート コード実行の脆弱性-CVE-2014-6333

Microsoft Office の不正なインデックス リモート コード実行の脆弱性-CVE-2014-6334

Microsoft Office の無効なポインター リモート コード実行の脆弱性-CVE-2014-6335

総合的な深刻度

Microsoft Office スイート

Microsoft Word 2007 Service Pack 3

重要 
リモートでコードが実行される

重要 
リモートでコードが実行される

重要 
リモートでコードが実行される

重要

その他の Microsoft Office ソフトウェア

Microsoft Word Viewer
(2899553)

重要 
リモートでコードが実行される

重要 
リモートでコードが実行される

重要 
リモートでコードが実行される

重要

Microsoft Office 互換機能パック Service Pack 3

重要 
リモートでコードが実行される

重要 
リモートでコードが実行される

重要 
リモートでコードが実行される

重要

 

特別に細工された Office ファイルを解析中に、Word がメモリ内のオブジェクトを誤って処理する場合に発生する、現在のユーザーのコンテキストでリモートでコードが実行される脆弱性です。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受け取りました。このセキュリティ情報が発行されたときに、マイクロソフトはこの脆弱性はお客様が攻撃を一般に使用されていたと示す情報を受け取っていません。セキュリティ更新プログラムは、Microsoft Office が特別に細工されたファイルを解析する方法を修正することによって脆弱性を解決します。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図して特別に細工した Office ファイルが含まれている Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかしどのような場合でも、攻撃者は、攻撃者自身が制御するコンテンツをユーザーに強制的に閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトにユーザーを誘導した上で特別に細工した Office ファイルを開かせるという手口が使われます。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

回避策

マイクロソフトはこの脆弱性の回避策を確認していません。

FAQ

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

どのように攻撃者は、この脆弱性を悪用しますか? 
この脆弱性が悪用されるには、ユーザーが Microsoft Office ソフトウェアの影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで、特別に細工したファイルを開くように仕向ける必要があります。

特別に細工された Office ファイルを解析中に、Word がメモリ内のオブジェクトを誤って処理する場合に発生する、現在のユーザーのコンテキストでリモートでコードが実行される脆弱性です。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受け取りました。このセキュリティ情報が発行されたときに、マイクロソフトはこの脆弱性はお客様が攻撃を一般に使用されていたと示す情報を受け取っていません。セキュリティ更新プログラムは、Microsoft Office が特別に細工されたファイルを解析する方法を修正することによって脆弱性を解決します。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図して特別に細工した Office ファイルが含まれている Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかしどのような場合でも、攻撃者は、攻撃者自身が制御するコンテンツをユーザーに強制的に閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトにユーザーを誘導した上で特別に細工した Office ファイルを開かせるという手口が使われます。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

回避策

マイクロソフトはこの脆弱性の回避策を確認していません。

FAQ

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

どのように攻撃者は、この脆弱性を悪用しますか? 
この脆弱性が悪用されるには、ユーザーが Microsoft Office ソフトウェアの影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで、特別に細工したファイルを開くように仕向ける必要があります。

特別に細工された Office ファイルを解析中に、Word がメモリ内のオブジェクトを誤って処理する場合に発生する、現在のユーザーのコンテキストでリモートでコードが実行される脆弱性です。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受け取りました。このセキュリティ情報が発行されたときに、マイクロソフトはこの脆弱性はお客様が攻撃を一般に使用されていたと示す情報を受け取っていません。セキュリティ更新プログラムは、Microsoft Office が特別に細工されたファイルを解析する方法を修正することによって脆弱性を解決します。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図して特別に細工した Office ファイルが含まれている Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかしどのような場合でも、攻撃者は、攻撃者自身が制御するコンテンツをユーザーに強制的に閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトにユーザーを誘導した上で特別に細工した Office ファイルを開かせるという手口が使われます。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

回避策

マイクロソフトはこの脆弱性の回避策を確認していません。

FAQ

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

どのように攻撃者は、この脆弱性を悪用しますか? 
この脆弱性が悪用されるには、ユーザーが Microsoft Office ソフトウェアの影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで、特別に細工したファイルを開くように仕向ける必要があります。

セキュリティ更新プログラムの展開に関する情報は、概要のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

この問題を連絡し、顧客の保護に協力してくださった方に対し、マイクロソフトは深い謝意を表します。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2014/11/12): このセキュリティ情報ページを公開しました。

Page generated 2014-11-05 15:18Z-08:00.
表示: