マイクロソフト セキュリティ情報 MS16-014 - 重要

リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム (3134228)

公開日:2016 年 2 月 10 日 | 最終更新日: 2016 年 2 月 12 日

バージョン: 2.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性で最も深刻なケースでは、攻撃者がターゲットのコンピューターにログオンし、特別に細工したアプリケーションを実行した場合、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションをご覧ください。

このセキュリティ更新プログラムは次の方法で脆弱性を解決します。

  • Windows カーネルでメモリ内オブジェクトを処理する方法を修正する
  • Windows で DLL ファイルを読み込む前に入力を検証する方法を修正する
  • Microsoft Sync Framework で入力を検証する方法を修正する
  • 追加の認証チェックを追加する

脆弱性の詳細については、「脆弱性の情報」をご覧ください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3134228 をご覧ください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトをご覧ください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、2 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) をご覧ください。

オペレーティング システム

Windows の特権の昇格の脆弱性 - CVE-2016-0040

DLL 読み込みのリモートでコードが実行される脆弱性 - CVE-2016-0041

Windows DLL 読み込みのリモートでコードが実行される脆弱性 - CVE-2016-0042

Windows DLL 読み込みのサービス拒否の脆弱性 - CVE-2016-0044

Windows Kerberos のセキュリティ機能のバイパス - CVE-2016-0049

置き換えられる更新プログラム*

Windows Vista

Windows Vista Service Pack 2
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows Vista Service Pack 2
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows Vista Service Pack 2
(3126041)

対象外

対象外

対象外

対象外

重要
セキュリティ機能のバイパス

MS15-122 の 3101246

Windows Vista x64 Edition Service Pack 2
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows Vista x64 Edition Service Pack 2
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows Vista x64 Edition Service Pack 2
(3126041)

対象外

対象外

対象外

対象外

重要
セキュリティ機能のバイパス

MS15-122 の 3101246

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows Server 2008 for 32-bit Systems Service Pack 2
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows Server 2008 for 32-bit Systems Service Pack 2
(3126041)

対象外

対象外

対象外

対象外

重要
セキュリティ機能のバイパス

MS15-122 の 3101246

Windows Server 2008 for x64-based Systems Service Pack 2
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows Server 2008 for x64-based Systems Service Pack 2
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows Server 2008 for x64-based Systems Service Pack 2
(3126041)

対象外

対象外

対象外

対象外

重要
セキュリティ機能のバイパス

MS15-122 の 3101246

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3126041)

対象外

対象外

対象外

対象外

重要
セキュリティ機能のバイパス

MS14-068 の 3011780

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows 7 for 32-bit Systems Service Pack 1
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS16-008 の 3121212

Windows 7 for x64-based Systems Service Pack 1
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows 7 for x64-based Systems Service Pack 1
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS16-008 の 3121212

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS16-008 の 3121212

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS16-008 の 3121212

Windows 8.1

Windows 8.1 for 32-bit Systems
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows 8.1 for 32-bit Systems
(3126593)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows 8.1 for 32-bit Systems
(3126041)

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS15-122 の 3101246

Windows 8.1 for 32-bit Systems
(3126434)

対象外

対象外

対象外

重要
サービス拒否

対象外

なし

Windows 8.1 for x64-based Systems
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows 8.1 for x64-based Systems
(3126593)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows 8.1 for x64-based Systems
(3126041)

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS15-122 の 3101246

Windows 8.1 for x64-based Systems
(3126434)

対象外

対象外

対象外

重要
サービス拒否

対象外

なし

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows Server 2012
(3126593)

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS16-008 の 3121212

Windows Server 2012 R2
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows Server 2012 R2
(3126593)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows Server 2012 R2
(3126041)

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS15-122 の 3101246

Windows Server 2012 R2
(3126434)

対象外

対象外

対象外

重要
サービス拒否

対象外

なし

Windows RT 8.1

Windows RT 8.1[1]
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows RT 8.1[1]
(3126593)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows RT 8.1[1]
(3126434)

対象外

対象外

対象外

重要
サービス拒否

対象外

なし

Windows 10

Windows 10 for 32-bit Systems [2]
(3135174)

対象外

重要 
リモートでコードが実行される

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

3124266

Windows 10 for x64-based Systems [2]
(3135174)

対象外

重要 
リモートでコードが実行される

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

3124266

Windows 10 Version 1511 for 32-bit Systems [2]
(3135173)

対象外

重要 
リモートでコードが実行される

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

3124263

Windows 10 Version 1511 for x64-based Systems [2]
(3135173)

対象外

重要 
リモートでコードが実行される

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

3124263

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3126041)

対象外

対象外

対象外

対象外

重要
セキュリティ機能のバイパス

MS15-122 の 3101246

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3126041)

対象外

対象外

対象外

対象外

重要
セキュリティ機能のバイパス

MS15-122 の 3101246

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

MS16-007 の 3121918

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3126593)

重要 
特権の昇格

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS16-008 の 3121212

Windows Server 2012 (Server Core インストール)
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows Server 2012 (Server Core インストール)
(3126593)

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS16-008 の 3121212

Windows Server 2012 R2 (Server Core インストール)
(3126587)

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows Server 2012 R2 (Server Core インストール)
(3126593)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

MS16-008 の 3121212

Windows Server 2012 R2 (Server Core インストール)
(3126041)

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要
セキュリティ機能のバイパス

MS15-122 の 3101246

[1] この更新プログラムは、Windows Update を介してのみ入手可能です。

[2]Windows 10 の更新プログラムは累積的です。セキュリティ以外の更新プログラムに加えて、今月のセキュリティ リリースと共に出荷されたすべての Windows 10 に影響を与える脆弱性のセキュリティ修正プログラムも含まれます。この更新プログラムは、Windows Update カタログを介して入手できます。

注: Windows Server Technical Preview 4 が影響を受けます。このオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
このセキュリティ情報で説明されている脆弱性について記載されている変更のほか、この更新プログラムは資格情報の保護とドメイン認証の制御を強化し、資格情報の盗用を低減します。詳細については、マイクロソフト セキュリティ アドバイザリ 2871997 をご覧ください。

Windows の特権の昇格の脆弱性 - CVE-2016-0040

Windows カーネルがメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを制御する可能性があります。この更新プログラムは、Windows カーネルがメモリ内のオブジェクトを処理する方法を修正することによりこの脆弱性を解決します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows の特権の昇格の脆弱性

CVE-2016-0040

あり

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

複数の DLL 読み込みのリモート コード実行の脆弱性

Windows がダイナミック リンク ライブラリ (DLL) ファイルを読み込む前に入力の検証を不適切に処理する場合に、リモートでコードが実行される脆弱性が複数存在します。これらの脆弱性の悪用に成功した攻撃者が対象のシステムを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

この脆弱性を悪用するには、攻撃者は最初に標的のシステムにログオンして、特別に作成されたアプリケーションを実行する必要があります。この更新プログラムは、Windows が DLL ファイルの読み込み前に入力を検証する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

DLL 読み込みのリモート コード実行の脆弱性

CVE-2016-0041

なし

なし

Windows DLL 読み込みのリモート コード実行の脆弱性

CVE-2016-0042

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

Windows DLL 読み込みのサービス拒否の脆弱性 - CVE-2016-0044

Microsoft Sync Framework が「変更バッチ」構造を使用する特別に細工された入力を処理する場合に、サービス拒否の脆弱性が Windows に存在しています。攻撃者により脆弱性が悪用された場合、標的となる SyncShareSvc サービスが応答しなくなる可能性があります。サービス拒否により、攻撃者がコードを実行したり、ユーザー権限を昇格したりすることはありません。ただし、認証されているユーザーが SyncShareSvc サービスを使用できなくなる可能性があります。

この脆弱性を悪用するために、認証された攻撃者が、SyncShareSvc サービスを実行しているサーバーに対して特別に細工されたネットワーク パケットを送信する可能性があります。この更新プログラムは、Microsoft Sync Framework が入力を検証する方法を変更することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows DLL 読み込みのサービス拒否の脆弱性

CVE-2016-0044

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

Windows Kerberos のセキュリティ機能のバイパス - CVE-2016-0049

ワークステーションにサインインするユーザーのパスワード変更を Kerberos が確認しない場合に、Windows にセキュリティ機能のバイパスが存在します。攻撃者は、標的のコンピューター上で Kerberos 認証をバイパスし、BitLocker により保護されているドライブを解読する可能性があります。

攻撃者は、ワークステーションを悪意のある Kerberos キー配布センター (KDC) に接続することによって、Kerberos 認証をバイパスする可能性があります。この更新プログラムは、認証チェックを追加することでバイパスを解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows Kerberos のセキュリティ機能のバイパスの脆弱性

CVE-2016-0049

なし

なし

問題を緩和する要素

お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • 攻撃が成功するためには、ドメイン ユーザーが標的のコンピューターにログオンしている必要があります。
  • このバイパスが悪用される可能性があるのは、標的のシステムで PIN または USB キーを使用せずに BitLocker が有効である場合に限られます。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

ドメイン ログオン情報のキャッシュを無効にする

: レジストリ エディターを正しく使用しなかった場合、オペレーティング システムの再インストールが必要となる深刻な問題が起こる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックをご覧ください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックをご覧ください。

  1. レジストリ エディターを開きます。
  2. 次のレジストリ サブキーを見つけてクリックします。
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\Winlogon\
    
  3. CachedLogonsCount キーをダブルクリックします。
  4. 値を "0" に変更します。

回避策の影響:デバイスがネットワークに接続されていない場合、ドメイン ユーザーはログオンできません。

回避策の解除方法

  1. レジストリ エディターを開きます。
  2. 次のレジストリ サブキーを見つけてクリックします。
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\Winlogon\
    
  3. CachedLogonsCount キーをダブルクリックします。
  4. 値を "10" に変更します。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報をご覧ください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞をご覧ください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/02/10): このセキュリティ情報ページを公開しました。
  • V2.0 (2016/02/12): このセキュリティ情報ページを更新し、Microsoft Windows Vista、Windows Server 2008、Windows Server 2008 for Itanium-based Systems、Windows 8.1、および Windows Server 2012 R2 用の更新プログラム 3126041 が利用可能になったことをお知らせしました。このセキュリティ情報で説明されている脆弱性から保護するため、この適用可能な更新プログラムを適用してください。大半のお客様は自動更新が有効になっており、この更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。

Page generated 2016-02-11 12:03-08:00
表示: