このセキュリティ更新プログラムは、Microsoft Excel 2007、Microsoft Word 2007、Microsoft Office 2010、Microsoft Excel 2010、Microsoft Word 2010、Microsoft Web Applications 2010、Microsoft Excel 2013、Microsoft Word Viewer、Microsoft Excel Viewer、および Microsoft Office 互換パックでサポートされているすべてのエディションについて、重要****と評価されています。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、Microsoft Excel と Microsoft Word で特別に細工されたファイルを解析する方法を修正することで、この脆弱性を解決します。 脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
Microsoft Word 2010 がインストールされています。 2956058更新プログラムが提供されないのはなぜですか?
2956058更新プログラムは、Microsoft Office 2010 の特定の構成を実行しているシステムにのみ適用されます。 その他のシステムでは、更新プログラムは提供されません。
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、2 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
この脆弱性を悪用するには、ユーザーが影響を受けるバージョンの Microsoft Excel で特別に細工されたファイルを開く必要があります。 電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くよう誘導することで、この脆弱性を悪用する可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は、脆弱性を悪用するように設計された特別に細工されたファイルを含む Web サイトをホストする (または、ユーザーが提供したコンテンツを受け入れる、またはホストする侵害された Web サイトを利用する) 可能性があります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、特別に細工されたファイルを開くようユーザーに誘導することで、ユーザーにアクセスを誘導する必要があります。
Microsoft Word にリモートでコードが実行される脆弱性が存在します。これは、特別に細工された Office ファイルの解析中に Word がメモリ内のオブジェクトを不適切に処理した場合に発生します。 これにより、攻撃者が任意のコードを実行できるように、システム メモリが破損する可能性があります。
この脆弱性を悪用するには、ユーザーが影響を受けるバージョンの Microsoft Word で特別に細工されたファイルを開く必要があります。 電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くよう誘導することで、この脆弱性を悪用する可能性があります。 プレビュー ウィンドウは、この脆弱性の攻撃ベクトルではないことに注意してください。 Web ベースの攻撃シナリオでは、攻撃者は、脆弱性を悪用するように設計された特別に細工されたファイルを含む Web サイトをホストする (または、ユーザーが提供したコンテンツを受け入れる、またはホストする侵害された Web サイトを利用する) 可能性があります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、特別に細工されたファイルを開くようユーザーに誘導することで、ユーザーにアクセスを誘導する必要があります。
このセキュリティ更新プログラムは、Microsoft Word がファイルを解析する方法を修正することで、この脆弱性を解決します。 影響を受ける Microsoft Office ソフトウェア (ワークステーションやターミナル サーバーなど) が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
Microsoft は、調整された脆弱性の開示を通じて、脆弱性に関する情報を受け取りました。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
Microsoft Word にリモートでコードが実行される脆弱性が存在します。これは、特別に細工された Office ファイルの解析中に Word がメモリ内のオブジェクトを不適切に処理した場合に発生します。 これにより、攻撃者が任意のコードを実行できるように、システム メモリが破損する可能性があります。
この脆弱性を悪用するには、ユーザーが影響を受けるバージョンの Microsoft Word で特別に細工されたファイルを開く必要があります。 電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くよう誘導することで、この脆弱性を悪用する可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は、脆弱性を悪用するように設計された特別に細工されたファイルを含む Web サイトをホストする (または、ユーザーが提供したコンテンツを受け入れる、またはホストする侵害された Web サイトを利用する) 可能性があります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、特別に細工されたファイルを開くようユーザーに誘導することで、ユーザーにアクセスを誘導する必要があります。
このセキュリティ更新プログラムは、Microsoft Word がファイルを解析する方法を修正することで、この脆弱性を解決します。 影響を受ける Microsoft Office ソフトウェア (ワークステーションやターミナル サーバーなど) が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
Microsoft は、調整された脆弱性の開示を通じて、脆弱性に関する情報を受け取りました。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。