マイクロソフト セキュリティ情報 MS15-077 - 重要

ATM フォント ドライバーの脆弱性により、特権が昇格される (3077657)

公開日:2015 年 7 月 15 日

バージョン: 1.0

このセキュリティ更新プログラムにより、Microsoft Windows の脆弱性が解決されます。この脆弱性により、攻撃者が標的のシステムにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。この脆弱性の悪用に成功した攻撃者が、任意のコードを実行し、対象のシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、Adobe Type Manager フォント ドライバー (ATMFD) がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、サポート技術情報 3077657 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

オペレーティング システム

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム*

Windows Server 2003

Windows Server 2003 Service Pack 2
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2003 x64 Edition Service Pack 2
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2003 with SP2 for Itanium-based Systems
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Vista

Windows Vista Service Pack 2
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Vista x64 Edition Service Pack 2
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2008 for x64-based Systems Service Pack 2
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows 7 for x64-based Systems Service Pack 1
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows 8 for x64-based Systems
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows 8.1 for 32-bit Systems
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows 8.1 for x64-based Systems
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2012 R2
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows RT および Windows RT 8.1

Windows RT[1]
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows RT 8.1[1]
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2012 (Server Core インストール)
(3077657)

特権の昇格

重要

MS15-021 の 3032323

Windows Server 2012 R2 (Server Core インストール)
(3077657)

特権の昇格

重要

MS15-021 の 3032323

[1] この更新プログラムは、Windows Update を介してのみ入手可能です。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、7 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

ATMFD.DLL のメモリ破損の脆弱性 - CVE-2015-2387

総合的な深刻度

Windows Server 2003

Windows Server 2003 Service Pack 2
(3077657)

重要
特権の昇格

重要

Windows Server 2003 x64 Edition Service Pack 2
(3077657)

重要
特権の昇格

重要

Windows Server 2003 with SP2 for Itanium-based Systems
(3077657)

重要
特権の昇格

重要

Windows Vista

Windows Vista Service Pack 2
(3077657)

重要
特権の昇格

重要

Windows Vista x64 Edition Service Pack 2
(3077657)

重要
特権の昇格

重要

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3077657)

重要
特権の昇格

重要

Windows Server 2008 for x64-based Systems Service Pack 2
(3077657)

重要
特権の昇格

重要

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3077657)

重要
特権の昇格

重要

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3077657)

重要
特権の昇格

重要

Windows 7 for x64-based Systems Service Pack 1
(3077657)

重要
特権の昇格

重要

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3077657)

重要
特権の昇格

重要

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3077657)

重要
特権の昇格

重要

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3077657)

重要
特権の昇格

重要

Windows 8 for x64-based Systems
(3077657)

重要
特権の昇格

重要

Windows 8.1 for 32-bit Systems
(3077657)

重要
特権の昇格

重要

Windows 8.1 for x64-based Systems
(3077657)

重要
特権の昇格

重要

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3077657)

重要
特権の昇格

重要

Windows Server 2012 R2
(3077657)

重要
特権の昇格

重要

Windows RT および Windows RT 8.1

Windows RT[1]
(3077657)

重要
特権の昇格

重要

Windows RT 8.1[1]
(3077657)

重要
特権の昇格

重要

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3077657)

重要
特権の昇格

重要

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3077657)

重要
特権の昇格

重要

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3077657)

重要
特権の昇格

重要

Windows Server 2012 (Server Core インストール)
(3077657)

重要
特権の昇格

重要

Windows Server 2012 R2 (Server Core インストール)
(3077657)

重要
特権の昇格

重要

ATMFD.DLL のメモリ破損の脆弱性 - CVE-2015-2387

Adobe Type Manager フォント ドライバー (ATMFD) では、メモリ内のオブジェクトを適切に処理しない場合に、特権の昇格の脆弱性が発生します。この脆弱性の悪用に成功した攻撃者が、任意のコードを実行し、対象のシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

この脆弱性を悪用するには、攻撃者は最初に標的のシステムにログオンして、特別に作成されたアプリケーションを実行する必要があります。この更新プログラムは、ATMFD がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

この脆弱性は一般で公表されていました。この脆弱性には Common Vulnerability and Exposure の番号 CVE-2015-2387 が割り当てられています。このセキュリティ情報がリリースされた当初、マイクロソフトはこの脆弱性を悪用しようとする限定的な標的型攻撃を確認しました。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • ATMFD.DLL の名前を変更する
    注:
    この回避策は、Windows Server 2003 を除くすべてのオペレーティング システムに適用できますが、これはアクティブなファイルの保護が原因です。詳細については、サポート技術情報 222193 を参照してください。

    32 ビットのシステム:次の操作を実行します。

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F)
      rename atmfd.dll x-atmfd.dll
      
    2. コンピューターを再起動します。

     

    64 ビットのシステム:次の操作を実行します。

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F)
      rename atmfd.dll x-atmfd.dll
      cd "%windir%\syswow64"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F)
      rename atmfd.dll x-atmfd.dll
      
    2. コンピューターを再起動します。

     

    Windows 8 以降のシステムに対する任意の手順 (ATMFD の無効化):

    注意 レジストリ エディタの使い方を誤ると、深刻な問題が発生することがあります。最悪の場合、オペレーティング システムの再インストールが必要です。Microsoft は、レジストリ エディタの誤用により発生した問題に関しては、一切責任を負わないものとします。レジストリ エディタは、自己の責任においてご使用ください。 レジストリの編集方法の詳細については、レジストリ エディタ (Regedit32.exe) のヘルプ トピック「キーと値の変更」、「レジストリ情報の追加と削除」または「レジストリ情報の編集」を参照してください。

    手順 1 (システム レジストリを手動で変更):

    1. regedit.exe を管理者権限で実行します。
    2. レジストリ エディタで、次のサブ キーに移動するか、サブ キーを作成し、DWORD 値を 1 に設定します。 :

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. レジストリ エディタを終了し、コンピューターを再起動します。

     

    手順 2 (管理された展開スクリプトの使用):

    1. ATMFD-disable.regという名前のテキスト ファイルを作成し、 以下の文字列を含めます:
      Windows Registry Editor Version 5.00 
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] 
      "DisableATMFD"=dword:00000001
      
    2. regedit.exeを起動します。
    3. レジストリ エディタで、ファイル メニューをクリックし、インポートをクリックします。
    4. 手順 1 で作成したATMFD-disable.regファイルに移動し、選択します。
      (注意 ファイルが見つからない場合は、ファイルの拡張子が自動的に txt となっていないか確認し、ダイアログのファイルの拡張子パラメーターをすべてのファイルに変更します)。
    5. 開くをクリックし、OK をクリックしてレジストリ エディタを閉じます。

     

    回避策の影響。 埋め込みフォントに技術的に依存するアプリケーションでは、表示が不適切になります。

    回避策の取り消し。 

    32 ビット システム:

    1. 管理コマンド プロンプトで以下のコマンドを入力します。
      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      
    2. コンピューターを再起動します。

     

    64 ビットのシステム:

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl 
      cd "%windir%\syswow64" 
      rename x-atmfd.dll atmfd.dll 
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      
    2. コンピューターを再起動します。

     

    Windows 8 以降のシステムに対する任意の手順 (ATMFD の無効化):

    Note レジストリ エディタの使い方を誤ると、深刻な問題が発生することがあります。最悪の場合、オペレーティング システムの再インストールが必要です。Microsoft は、レジストリ エディタの誤用により発生した問題に関しては、一切責任を負わないものとします。レジストリ エディタは、自己の責任においてご使用ください。 レジストリの編集方法の詳細については、レジストリ エディタ (Regedit32.exe) のヘルプ トピック「キーと値の変更」、「レジストリ情報の追加と削除」または「レジストリ情報の編集」を参照してください。

    手順 1 (システム レジストリを手動で変更):

    1. regedit.exe を管理者権限で実行します。
    2. レジストリ エディタで、次のサブ キーに移動するか、サブ キーを作成し、DWORD 値を 0 に設定します:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. レジストリ エディタを終了し、コンピューターを再起動します。

     

    手順 2 (管理された展開スクリプトの使用):

    1. ATMFD-enable.reg という名前のテキスト ファイルを作成し、 以下の文字列を含めます:
      Windows Registry Editor Version 5.00 
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] 
      "DisableATMFD"=dword:00000000
      
    2. Run regedit.exeを起動します。
    3. レジストリ エディタで、ファイル メニューをクリックし、インポートをクリックします。
    4. 手順 1 で作成した ATMFD-enable.reg ファイルに移動し、選択します。
      (注意 ファイルが見つからない場合は、ファイルの拡張子が自動的に txt となっていないか確認し、ダイアログのファイルの拡張子パラメーターをすべてのファイルに変更します)。
    5. 開くをクリックし、OK をクリックしてレジストリ エディタを閉じます。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているサポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2015/07/15):このセキュリティ情報ページを公開しました。
Page generated 2015-07-20 11:42Z-07:00.
表示: