マイクロソフト セキュリティ情報 MS15-078 - 緊急

Microsoft フォント ドライバーの脆弱性により、リモートでコードが実行される (3079904)

公開日: 2015 年 7 月 21 日 | 最終更新日: 2015 年 7 月 30 日

バージョン: 2.0

このセキュリティ更新プログラムにより、Microsoft Windows の脆弱性が解決されます。 この脆弱性により、ユーザーが特別な細工がされた文書を開いたり、埋め込まれた OpenType フォントを含む信頼されていない web ページにアクセスすると、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度「緊急」と評価されています。 詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、Windows Adobe Type Manager Library が OpenType フォントを処理する方法を修正することにより、この脆弱性を解決します。 この脆弱性に関する詳細情報は、「脆弱性の情報」を参照してください。 この更新プログラムの詳細については、サポート技術情報 3079904 を参照してください。

推奨されるアクション: 自動更新を有効にしている大多数のお客様には、この更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。 自動更新を有効にしていない、または手動で更新プログラムをインストールしているお客様は、「影響を受けるソフトウェア」のセクションのリンクより更新プログラムをダウンロードし、インストールしていただけます。 詳細については、サポート技術情報 3079904 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。 一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。 ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

オペレーティング システム

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム*

Windows Vista

Windows Vista Service Pack 2
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Vista x64 Edition Service Pack 2
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2008 for x64-based Systems Service Pack 2
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows 7 for x64-based Systems Service Pack 1
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows 8 for x64-based Systems
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows 8.1 for 32-bit Systems
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows 8.1 for x64-based Systems
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2012 R2
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows RT および Windows RT 8.1

Windows RT[1]
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows RT 8.1[1]
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows 10

Windows 10 for 32-bit Systems[1]
(3074683)

リモートでコードが実行される

緊急

なし

Windows 10 for x64-based Systems[1]
(3074683)

リモートでコードが実行される

緊急

なし

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2012 (Server Core インストール)
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

Windows Server 2012 R2 (Server Core インストール)
(3079904)

リモートでコードが実行される

緊急

MS15-077 の 3077657

[1] この更新プログラムは、Windows Update を介してのみ入手可能です。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。 置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。 深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、7 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

OpenType フォント ドライバーの脆弱性 - CVE-2015-2426

総合的な深刻度

Windows Vista

Windows Vista Service Pack 2
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Vista x64 Edition Service Pack 2
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2008 for x64-based Systems Service Pack 2
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows 7 for x64-based Systems Service Pack 1
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows 8 for x64-based Systems
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows 8.1 for 32-bit Systems
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows 8.1 for x64-based Systems
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2012 R2
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows RT 8.1

Windows RT[1]
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows RT 8.1[1]
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows 10

Windows 10 for 32-bit Systems
(3074683)

緊急 
リモートでコードが実行される

緊急

Windows 10 for x64-based Systems
(3074683)

緊急 
リモートでコードが実行される

緊急

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2012 (Server Core インストール)
(3079904)

緊急 
リモートでコードが実行される

緊急

Windows Server 2012 R2 (Server Core インストール)
(3079904)

緊急 
リモートでコードが実行される

緊急

OpenType フォント ドライバーの脆弱性 - CVE-2015-2426

Windows Adobe Type Manager Library が特別な細工がされた OpenType フォントを不適切に処理した場合に Microsoft Windows にリモートでコードが実行される脆弱性が発生します。 攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターを完全に制御する可能性があります。 攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

特別な細工がされた文書をユーザーに開かせたり、埋め込まれた OpenType フォントを含む信頼されていない web ページにユーザーを訪問させるなど、攻撃者がこの脆弱性を悪用する方法は複数考えられます。 この更新プログラムは、Windows Adobe Type Manager Library が OpenType フォントを処理する方法を修正することにより、この脆弱性を解決します。

マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に公表されたことを確認していましたが、お客様が攻撃されていたことを示す情報は受け取っていませんでした。 マイクロソフトの解析では、悪用コードが作成されて攻撃者が安定的に脆弱性を悪用する可能性があると評価しています。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • ATMFD.DLL の名前を変更する32 ビット システム:
    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      
    2. コンピューターを再起動します。

     

    64 ビット システム:

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      cd "%windir%\syswow64"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      
    2. コンピューターを再起動します。

     

    Windows 8 以降のシステムに対する任意の手順 (ATMFD の無効化):

    : レジストリ エディタの使い方を誤ると、深刻な問題が発生することがあります。最悪の場合、オペレーティング システムの再インストールが必要です。 マイクロソフトは、レジストリ エディタの誤用により発生した問題に関しては、一切責任を負わないものとします。 レジストリ エディタは、自己の責任においてご使用ください。 レジストリの編集方法の詳細については、レジストリ エディタ (Regedit32.exe) のヘルプ トピック「キーと値の変更」、「レジストリ情報の追加と削除」または「レジストリ情報の編集」を参照してください。

    手順 1 (システム レジストリを手動で変更):

    1. regedit.exe を管理者権限で実行します。
    2. 2. レジストリ エディタで、次のサブ キーに移動するか、サブ キーを作成し、DWORD 値を 1 に設定します。

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. レジストリ エディタを終了し、コンピュータを再起動します。

     

    手順 2 (管理された展開スクリプトの使用):

    1. ATMFD-disable.reg という名前のテキスト ファイルを作成し、以下の文字列を含めます:
      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
      "DisableATMFD"=dword:00000001
      
    2. regedit.exe を起動します。
    3. レジストリ エディタで、ファイル メニューをクリックし、インポート をクリックします。
    4. 最初の手順で作成した ATMFD-disable.reg ファイルを選択します。
      (注: ファイルが見つからない場合は、ファイルの拡張子が自動的に txt となっていないか確認し、ダイアログのファイルの拡張子パラメーターをすべてのファイルに変更します)。
    5. 開くをクリックし、OKをクリックしてレジストリ エディタを閉じます。

     

    回避策の影響 埋め込みフォントに技術的に依存するアプリケーションでは、表示が不適切になります。 ATMFD.DLL を無効にすると、OpenType フォントを使用している特定のアプリケーションが正常に動作しなくなる可能性があります。 Microsoft Windows は、OpenType フォントをリリースしていませんが、 サードパーティ製アプリケーションはOpenType フォントのインストールができ、この変更によって影響を受ける可能性があります。

    回避策の取り消し:

    32 ビット システム:

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      
    2. コンピューターを再起動します。

     

    64 ビット システム:

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      cd "%windir%\syswow64"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      
    2. コンピューターを再起動します。

     

    Windows 8 以降のシステムに対する任意の手順 (ATMFD の無効化):

    : レジストリ エディタの使い方を誤ると、深刻な問題が発生することがあります。最悪の場合、オペレーティング システムの再インストールが必要です。 マイクロソフトは、レジストリ エディタの誤用により発生した問題に関しては、一切責任を負わないものとします。 レジストリ エディタは、自己の責任においてご使用ください。 レジストリの編集方法の詳細については、レジストリ エディタ (Regedit32.exe) のヘルプ トピック「キーと値の変更」、「レジストリ情報の追加と削除」または「レジストリ情報の編集」を参照してください。

    手順 1 (システム レジストリを手動で変更):

    1. regedit.exe を管理者権限で実行します。
    2. レジストリ エディタで、次のサブ キーに移動し、DWORD 値を 0 に設定します。

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. レジストリ エディタを終了し、コンピュータを再起動します。

     

    手順 2 (管理された展開スクリプトの使用):

    1. ATMFD-enable.reg という名前のテキスト ファイルを作成し、以下の文字列を含めます:
      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
      "DisableATMFD"=dword:00000000
      
    2. regedit.exe を起動します。
    3. レジストリ エディタで、ファイル メニューをクリックし、インポート をクリックします。
    4. 手順 1. で作成した ATMFD-enable.reg ファイルに移動し、選択します。(注: ファイルが見つからない場合は、ファイルの拡張子が自動的に .txt となっていないか確認し、ダイアログのファイルの拡張子パラメーターをすべてのファイルに変更します)。
    5. 開くをクリックし、OKをクリックしてレジストリ エディタを閉じます。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているサポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。 詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。 Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。 Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2015/07/21): このセキュリティ情報ページを公開しました。
  • V2.0 (2015/07/30): Windows 10 システム用の更新プログラムのパッケージが利用可能になったことをお知らせするために、このセキュリティ情報ページを更新しました。Windows 10 を実行しているお客様は、このセキュリティ情報で説明されている脆弱性から保護するために、更新プログラム 3074683 を適用してください。この更新プログラムは、 Windows Update を介してのみ利用可能です。大半のお客様は自動更新が有効になっており、この更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。

Page generated 2015-07-28 11:44Z-07:00.
表示: