マイクロソフト セキュリティ情報 MS16-009 - 緊急

Internet Explorer 用の累積的なセキュリティ更新プログラム (3134220)

公開日:2016 年 2 月 10 日 | 最終更新日: 2016 年 2 月 22 日

バージョン: 1.1

このセキュリティ更新プログラムは、Internet Explorer の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

このセキュリティ更新プログラムは、影響を受ける Windows クライアント上の Internet Explorer 9 (IE 9) および Internet Explorer 11 (IE 11) について深刻度を「緊急」と評価し、Windows サーバー上の Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) および Internet Explorer 11 (IE 11) について深刻度を「警告」と評価しています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは次の方法で脆弱性を解決します。

  • Internet Explorer でのメモリ内のオブジェクトの処理方法を変更する
  • Internet Explorer でクロスドメイン ポリシーが正しく適用されるようにする
  • Internet Explorer OLE がライブラリの読み込み時に入力を検証する方法を修正する
  • Internet Explorer が HTTP 応答を解析する方法を修正する

脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3134220 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

オペレーティング システム

コンポーネント

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム*

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9 
(3134814)

リモートでコードが実行される

緊急

MS16-001 の 3124275

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9 
(3134814)

リモートでコードが実行される

緊急

MS16-001 の 3124275

Windows Server 2008 for 32-bit Systems Service Pack 2

Internet Explorer 9 
(3134814)

リモートでコードが実行される

警告

MS16-001 の 3124275

Windows Server 2008 for x64-based Systems Service Pack 2

Internet Explorer 9 
(3134814)

リモートでコードが実行される

警告

MS16-001 の 3124275

Windows Server 2008 for Itanium-based Systems Service Pack 1

Internet Explorer 9 
(3134814)

リモートでコードが実行される

警告

MS16-001 の 3124275

Internet Explorer 10

Windows Server 2012

Internet Explorer 10  [1]
(3134814)

リモートでコードが実行される

警告

MS16-001 の 3124275

Internet Explorer 11

Windows 7 for 32-bit Systems Service Pack 1

Internet Explorer 11
(3134814)

リモートでコードが実行される

緊急

MS16-001 の 3124275

Windows 7 for x64-based Systems Service Pack 1

Internet Explorer 11
(3134814)

リモートでコードが実行される

緊急

MS16-001 の 3124275

Windows 8.1 for 32-bit Systems

Internet Explorer 11
(3134814)

リモートでコードが実行される

緊急

MS16-001 の 3124275

Windows 8.1 for x64-based Systems

Internet Explorer 11
(3134814)

リモートでコードが実行される

緊急

MS16-001 の 3124275

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Internet Explorer 11  [1]
(3134814)

リモートでコードが実行される

警告

MS16-001 の 3124275

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

Internet Explorer 11  [1]
(3134814)

リモートでコードが実行される

警告

MS16-001 の 3124275

Windows Server 2012 R2

Internet Explorer 11
(3134814)

リモートでコードが実行される

警告

MS16-001 の 3124275

Windows RT 8.1

Internet Explorer 11[1][2]
(3134814)

リモートでコードが実行される

緊急

MS16-001 の 3124275

Windows 10 for 32-bit Systems [3]
(3135174)

Internet Explorer 11

リモートでコードが実行される

緊急

3124266

Windows 10 for x64-based Systems [3]
(3135174)

Internet Explorer 11

リモートでコードが実行される

緊急

3124266

Windows 10 Version 1511 for 32-bit Systems [3]
(3135173)

Internet Explorer 11

リモートでコードが実行される

緊急

3124263

Windows 10 Version 1511 for x64-based Systems [3]
(3135173)

Internet Explorer 11

リモートでコードが実行される

緊急

3124263

[1] 2016 年 1 月 13 日以降の Internet Explorer のサポートの変更に関する情報については、マイクロソフト サポート ライフサイクルを参照してください。

[2] この更新プログラムは、Windows Update を介して入手可能です。.

[3]Windows 10 の更新プログラムは累積的です。セキュリティ以外の更新プログラムに加えて、今月のセキュリティ リリースと共に出荷されたすべての Windows 10 に影響を与える脆弱性のセキュリティ修正プログラムも含まれます。これらの更新プログラムは、Microsoft Update カタログを介して入手可能です。

注: Windows Server Technical Preview 4 が影響を受けます。これらのオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
このセキュリティ情報で説明されている脆弱性について記載されている変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。

Internet Explorer 11 を実行しています。確認するべき追加の更新プログラムはありますか?
はい。Internet Explorer 11 に関して、このセキュリティ情報で説明されている脆弱性から保護するために更新プログラム 3141092 をインストールする必要があります。マイクロソフトは、まず最初に更新プログラム 3134814 をインストールし、更新プログラム3141092 をインストールすることを推奨します。更新プログラム3141092 に関する詳細は、サポート技術情報 3141092 を参照してください。      

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、2 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。

省略形

最も大きな影響

RCE

リモートでコードが実行される

EoP

特権の昇格

ID

情報漏えい

SFB

セキュリティ機能のバイパス

 

脆弱性の深刻度の評価および影響

CVE 番号

脆弱性のタイトル

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

Internet Explorer 11
Windows 10 上

CVE-2016-0041

DLL 読み込みのリモートでコードが実行される場合の脆弱性

対象外

Windows クライアント
重要/RCE

Windows サーバー:
注意/RCE

Windows クライアント
重要/RCE

Windows サーバー:
注意/RCE

Windows クライアント
重要/RCE

Windows サーバー:
注意/RCE

CVE-2016-0059

Internet Explorer の情報漏えいの脆弱性

Windows クライアント:
重要/ID

Windows サーバー:
注意/ID

Windows クライアント:
重要/ID

Windows サーバー:
注意/ID

Windows クライアント:
重要/ID

Windows サーバー:
注意/ID

Windows クライアント:
重要/ID

Windows サーバー:
注意/ID

CVE-2016-0060

Microsoft ブラウザーのメモリの破損の脆弱性

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-0061

Microsoft ブラウザーのメモリの破損の脆弱性

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-0062

Microsoft ブラウザーのメモリの破損の脆弱性

対象外

対象外

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-0063

Internet Explorer のメモリ破損の脆弱性

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-0064

Internet Explorer のメモリ破損の脆弱性

対象外

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

対象外

対象外

CVE-2016-0067

Internet Explorer のメモリ破損の脆弱性

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-0068

Internet Explorer 特権の昇格の脆弱性

Windows クライアント:
重要/EoP

Windows サーバー:
注意/EoP

Windows クライアント:
重要/EoP

Windows サーバー:
注意/EoP

Windows クライアント:
重要/EoP

Windows サーバー:
注意/EoP

Windows クライアント:
重要/EoP

Windows サーバー:
注意/EoP

CVE-2016-0069

Internet Explorer 特権の昇格の脆弱性

Windows クライアント:
重要/EoP

Windows サーバー:
注意/EoP

Windows クライアント:
重要/EoP

Windows サーバー:
注意/EoP

Windows クライアント:
重要/EoP

Windows サーバー:
注意/EoP

Windows クライアント:
重要/EoP

Windows サーバー:
注意/EoP

CVE-2016-0071

Internet Explorer のメモリ破損の脆弱性

Windows クライアント
重要/RCE

Windows サーバー:
注意/RCE

対象外

対象外

対象外

CVE-2016-0072

Internet Explorer のメモリ破損の脆弱性

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-0077

Microsoft ブラウザーのなりすましの脆弱性

Windows クライアント
重要/なりすまし

Windows サーバー:
注意/なりすまし

Windows クライアント
重要/なりすまし

Windows サーバー:
注意/なりすまし

Windows クライアント
重要/なりすまし

Windows サーバー:
注意/なりすまし

Windows クライアント
重要/なりすまし

Windows サーバー:
注意/なりすまし

DLL 読み込みのリモートでコードが実行される脆弱性 - CVE-2016-0041

Internet Explorer がダイナミック リンク ライブラリ (DLL) ファイルを読み込む前に入力を不適切に検証する場合に、リモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が対象のシステムを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

これらの脆弱性を悪用するには、攻撃者は最初に標的のシステムにログオンして、特別に作成されたアプリケーションを実行する必要があります。更新プログラムは、Internet Explorer が DLL ファイルを読み込む前に入力を検証する方法を修正することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

DLL 読み込みのリモートでコードが実行される場合の脆弱性

CVE-2016-0041

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

Internet Explorer の情報漏えいの脆弱性 - CVE-2016-0059

ハイパーリンク オブジェクト ライブラリがメモリの内容を不適切に開示するときに Internet Explorer に情報漏洩の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。

脆弱性を悪用するには、攻撃者は、電子メール メッセージ内のリンクをクリックするか Office ファイルを開いてファイル内のリンクをクリックするようにユーザーを誘導する必要があります。ワークステーションおよびターミナル サーバーが、主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Internet Explorer の情報漏えいの脆弱性

CVE-2016-0059

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

複数の Internet Explorer のメモリ破損の脆弱性

Internet Explorer がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が複数存在します。これらの脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

攻撃者は Internet Explorer を介してこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトとユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、または電子メールで送信された添付ファイルを開かせることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。

この脆弱性が悪用された場合、攻撃者により現在のユーザーと同じ権限が取得される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。この更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を排除します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft ブラウザーのメモリの破損の脆弱性

CVE-2016-0060

なし

なし

Microsoft ブラウザーのメモリの破損の脆弱性

CVE-2016-0061

なし

なし

Microsoft ブラウザーのメモリの破損の脆弱性

CVE-2016-0062

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2016-0063

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2016-0064

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2016-0067

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2016-0071

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2016-0072

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

Microsoft Browser のなりすましの脆弱性 - CVE-2016-0077

Microsoft ブラウザーが HTTP 応答を正しく解析しない場合になりすましの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーを誘導して特別に細工された Web サイトにリダイレクトする可能性があります。特別に細工された Web サイトは、なりすましたコンテンツを表示したり、Web サービスの他の脆弱性を利用した攻撃に連結させたりする可能性があります。

この脆弱性の悪用には、ユーザーが特別に細工された URL をクリックする必要があります。電子メールの攻撃シナリオでは、ユーザーに URL をクリックさせる誘導の試行で、攻撃者は特別に細工した URL を含む電子メール メッセージをユーザーに送信する可能性があります。

Web ベースの攻撃シナリオでは、攻撃者は、ユーザーには正当な Web サイトであるかのように表示される、特別に細工された Web サイトをホストする可能性があります。ただし、攻撃者は、特別に細工された Web サイトにユーザーを強制的に訪問させることはできません。通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、ユーザーに特別に細工された Web サイトにアクセスさせ、Web サイトのコンテンツを操作させることが攻撃者にとっての必要条件となります。この更新プログラムは Microsoft Edge が HTTP 応答を解析する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft ブラウザーのなりすましの脆弱性

CVE-2016-0077

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

Internet Explorer における特権の昇格に関する複数の脆弱性

Internet Explorer が適切にクロスドメイン ポリシーを適用しない場合に特権の昇格の複数の脆弱性が存在し、これにより、攻撃者が 1 つのドメインの情報にアクセスして別のドメインにその情報を注入できる可能性があります。

Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれる場合もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。これらの脆弱性を悪用することに成功した攻撃者は、Internet Explorer の影響を受けるバージョンで特権を昇格させる可能性があります。

こうした脆弱性はそれ自体、任意のコードを自動的に実行することはできません。ただし、この脆弱性は、任意のコードを実行するときに昇格された特権を利用する可能性がある他の脆弱性 (リモートでコードが実行される脆弱性など) と組み合わせて悪用される可能性があります。たとえば、攻撃者が別の脆弱性を悪用して Internet Explorer を通じて任意のコードを実行する可能性がありますが、Internet Explorer によってプロセスが起動されるコンテキストにより、コードは低い整合性レベル (非常に限られたアクセス許可) での実行に制限される場合があります。

しかし、攻撃者がこれらの脆弱性を悪用して、任意のコードを整合性レベル「中」 (現在のユーザーのアクセス許可) で実行する可能性があります。この更新プログラムは、Internet Explorer でクロスドメイン ポリシーが適切に適用されるようにすることでこの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Internet Explorer 特権の昇格の脆弱性

CVE-2016-0068

なし

なし

Internet Explorer 特権の昇格の脆弱性

CVE-2016-0069

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開の詳細については、ここで参照されているマイクロソフト サポート技術情報の「概要」を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/02/10): このセキュリティ情報ページを公開しました。
  • V1.1 (2016/02/22): 更新プログラム 3141092 を影響を受けるソフトウェアの表から削除しました。Internet Explorer 11 に関して、このセキュリティ情報で説明されている脆弱性から保護するために更新プログラム 3141092 をインストールする必要があります。マイクロソフトは、まず最初に更新プログラム 3134814 をインストールし、更新プログラム 3141092 をインストールすることを推奨します。更新プログラム 3141092 に関する詳細は、サポート技術情報 3141092 を参照してください。これは、情報のみの変更です。
Page generated 2016-02-18 12:36-08:00.
表示: