マイクロソフト セキュリティ情報 MS16-013 - 緊急

リモートでのコード実行に対処する Windows Journal 用のセキュリティ更新プログラム (3134811)

公開日:2016 年 2 月 10 日

バージョン: 1.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性で、特別に細工されたジャーナル ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Vista、Windows 7、Windows 8.1、および Windows 10、すべてのサポートされている非 Itanium エディションの Windows Server 2008 および Windows Server 2008 R2、およびすべてのサポートされているエディションの Windows Server 2012 および Windows Server 2012 R2 について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは Windows Journal がジャーナル ファイルを解析する方法を変更することにより、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3134811 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、2 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェア

Windows Journal のメモリ破損の脆弱性 - CVE-2016-0038

置き換えられる更新プログラム*

Windows Vista

Windows Vista Service Pack 2
(3115858)

緊急
リモートでコードが実行される

MS15-114 の 3100213

Windows Vista x64 Edition Service Pack 2
(3115858)

緊急
リモートでコードが実行される

MS15-114 の 3100213

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3115858)

緊急
リモートでコードが実行される

MS15-114 の 3100213

Windows Server 2008 for x64-based Systems Service Pack 2
(3115858)

緊急
リモートでコードが実行される

MS15-114 の 3100213

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3115858)

緊急
リモートでコードが実行される

MS15-114 の 3100213

Windows 7 for x64-based Systems Service Pack 1
(3115858)

緊急
リモートでコードが実行される

MS15-114 の 3100213

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3115858)

緊急
リモートでコードが実行される

MS15-114 の 3100213

Windows 8.1

Windows 8.1 for 32-bit Systems
(3115858)

緊急
リモートでコードが実行される

MS15-098 の 3069114

Windows 8.1 for x64-based Systems
(3115858)

緊急
リモートでコードが実行される

MS15-098 の 3069114

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3115858)

緊急
リモートでコードが実行される

MS15-098 の 3069114

Windows Server 2012 R2
(3115858)

緊急
リモートでコードが実行される

MS15-098 の 3069114

Windows 10

Windows 10 for 32-bit Systems [1]
(3135174)

緊急
リモートでコードが実行される

3124266

Windows 10 for x64-based Systems [1]
(3135174)

緊急
リモートでコードが実行される

3124266

Windows 10 Version 1511 for 32-bit Systems [1]
(3135173)

緊急
リモートでコードが実行される

3116900


Windows 10 Version 1511 for x64-based Systems [1]
(3135173)

緊急
リモートでコードが実行される

3116900


[1]Windows 10 の更新プログラムは累積的です。セキュリティ以外の更新プログラムに加えて、今月のセキュリティ リリースと共に出荷されたすべての Windows 10 に影響を与える脆弱性のセキュリティ修正プログラムも含まれます。この更新プログラムは、Windows Update カタログを介して入手可能です。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

注: Windows Server Technical Preview 4 が影響を受けます。このオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。

「影響を受けるソフトウェア」の表に記載されているオペレーティング システムを使用していますが、なぜ、Journal 更新プログラムが提供されないのですか?
更新プログラムは Windows Journal がインストールされている以下のシステムにのみ提供されます。

  • サポートされているエディションの Windows Server 2008 では、Windows Journal は既定ではインストールされません。Desktop Experience 機能が有効にされたときにインストールされます。結果として、Windows Journal のセキュリティ更新プログラムは Desktop Experience が有効になっている場合にのみ適用されます。
  • サポートされているエディションの Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2 では、Windows Journal は既定ではインストールされません。インクと手書きサービス機能が有効にされたときにインストールされます。結果として、Windows Journal のセキュリティ更新プログラムはインクと手書きサービスが有効になっている場合にのみ適用されます。

Windows Journal のメモリ破損の脆弱性 - CVE-2016-0038

Windows Journal で特別に細工されたジャーナル ファイルが開かれたときに Microsoft Windows でリモート コードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃が行われるには、ユーザーが Windows Journal の影響を受けるバージョンで、特別に細工されたジャーナル ファイルを開くことが攻撃者にとっての必要条件となります。電子メールの攻撃シナリオでは、攻撃者は特別に細工されたジャーナル ファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

このセキュリティ更新プログラムは Windows Journal がジャーナル ファイルを解析する方法を変更することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows Journal のメモリ破損の脆弱性

CVE-2016-0038

なし

なし


問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • 疑わしい添付ファイルを開かないようにします。

    信頼できない、または信頼できるソースから予期せず受け取った Windows Journal (.jnt) ファイルを開かないでください。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。

    Windows 7 または Windows Vista:

    1. [スタート] ボタンをクリックし、[コントロール パネル] をクリックして、[プログラム] をクリックします。
    2. [Windows の機能の有効化または無効化] をクリックします。
    3. [Tablet PC コンポーネント] (Windows Vista システムの [Tablet PC オプション コンポーネント]) チェック ボックスをオフにします。
    4. [OK]をクリックします。

     

    回避策の影響 ユーザーは Windows Journal やその他の Tablet PC コンポーネントを使用できなくなります。

    注: Windows 8 および Windows 8.1 には、Windows Journal を無効にするメカニズムは用意されていません。

    回避策の解除方法  

    1. [スタート] ボタンをクリックし、[コントロール パネル] をクリックして、[プログラム] をクリックします。
    2. [Windows の機能の有効化または無効化] をクリックします。
    3. [Tablet PC コンポーネント] (Windows Vista システムの [Tablet PC オプション コンポーネント]) チェック ボックスをオンにします。
    4. [OK]をクリックします。

     

  • .jnt ファイルの関連付けを削除します。
     

    対話的な方法:
    レジストリ エディターの使い方を誤ると、深刻な問題が発生することがあります。最悪の場合、オペレーティング システムの再インストールが必要になることがあります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックを参照してください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックを参照してください。

    対話的な方法を使用して .jnt ファイルの関連付けを削除するには、次の手順を実行します。

    1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。「regedit」と入力し、[OK] をクリックします。
    2. [HKEY_CLASSES_ROOT] を展開し、[jntfile] をクリックし、[ファイル] メニューをクリックして [エクスポート] を選択します。
    3. [レジストリ ファイルのエクスポート] ダイアログ ボックスで、「jntfile HKCR file association registry backup.reg」と入力し、[保存] をクリックします。これにより、既定で [マイ ドキュメント] フォルダーに、このレジストリ キーのバックアップが作成されます。
    4. レジストリ キーを削除するために、キーボードの Del キーを押します。レジストリの値の削除についてダイアログが表示されたら、[はい] をクリックします。
    5. [HKEY_CURRENT_USER]、[Software]、[Microsoft]、[Windows]、[CurrentVersion]、[Explorer]、[FileExts] の順に展開します。
    6. [.jnt] をクリックし、[ファイル] メニューをクリックして [エクスポート] を選択します。
    7. [レジストリ ファイルのエクスポート] ダイアログ ボックスで、「.jnt HKCU file association registry backup.reg」と入力し、[保存] をクリックします。これにより、既定で [マイ ドキュメント] フォルダーに、このレジストリ キーのバックアップが作成されます。
    8. レジストリ キーを削除するために、キーボードの Del キーを押します。レジストリの値の削除についてダイアログが表示されたら、[はい] をクリックします。

     

    管理されたスクリプトを使用する:
    : レジストリ エディターを正しく使用しなかった場合、オペレーティング システムの再インストールが必要となる深刻な問題が起こる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックを参照してください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックを参照してください。

    対話型のマネージ スクリプトを使用して .jnt ファイルの関連付けを削除するには、次の手順を実行します。

    1. 管理された展開スクリプトを次のコマンドで使用して、レジストリ キーのバックアップ コピーを作成します。
      Regedit.exe /e jntfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\jntfileRegedit.exe /e jnt_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt
      
    2. 以下のテキストを .reg 拡張子で (例: Delete_jnt_file_association.reg) ファイルに保存します。
      Windows レジストリ エディター バージョン 5.00[-HKEY_CLASSES_ROOT\jntfile][-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt]
      
    3. 対象のコンピューターで、ステップ 2 で作成したレジストリ スクリプトを次のコマンドで実行します。
      Regedit.exe /s Delete_jnt_file_association.reg
      

     

    回避策の影響 .jnt ファイルをダブルクリックしても journal.exe が起動しなくなります。

    回避策の解除方法:

    .REG ファイルに保存された設定を復元するには、レジストリ エディターを使用してレジストリ キーを復元します。

     

  • Windows Journal をインストールした Windows 機能を無効にすることで Windows Journal を削除します。

    Windows Vista および Windows 7 の場合は、次の手順を実行します。

    1. [スタート] ボタンをクリックし、[コントロール パネル] をクリックして、[プログラム] をクリックします。
    2. [Windows の機能の有効化または無効化] をクリックし、[Tablet PC オプション コンポーネント] (Windows Vista システム) か [Tablet PC コンポーネント] (Windows 7 システム) のチェック ボックスをオフにします。
    3. [OK]をクリックします。

     

    回避策の影響 Windows Journal がシステムから削除されます。

    回避策の解除方法:

    Windows Journal を Windows Vista システムまたは Windows 7 システムに再インストールするには、次の手順を実行します。

    1. [スタート] ボタンをクリックし、[コントロール パネル] をクリックして、[プログラム] をクリックします。
    2. [Windows の機能の有効化または無効化] をクリックし、[Tablet PC オプション コンポーネント] (Windows Vista システム) か [Tablet PC コンポーネント] (Windows 7 システム) のチェック ボックスをオンにします。
    3. [OK]をクリックします。

     

  • Journal.exe へのアクセスを拒否する

    Journal.exe へのアクセスを拒否するには、管理コマンド プロンプトで次のコマンドを入力します。

    
                            > takeown.exe /f "%ProgramFiles%\Windows Journal\Journal.exe"> icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /deny everyone:(F)
                          
    

     

    回避策の影響 Windows Journal にアクセスできなくなります。

    回避策の解除方法:

    Journal.exe へのアクセスを元に戻すには、管理コマンド プロンプトで次のコマンドを入力します。

    
                            > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /remove:d everyone
                          
    

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/02/10):このセキュリティ情報ページを公開しました。
Page generated 2016-02-03 12:01-08:00.
表示: