マイクロソフト セキュリティ情報 MS16-026 - 緊急

リモートでのコード実行に対処するグラフィック フォント用のセキュリティ更新プログラム (3143148)

公開日:2016 年 3 月 9 日

バージョン: 1.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。これらの脆弱性のより深刻な状況では、攻撃者が特別に細工したドキュメントを開くようにユーザーを誘導した場合、または特別に細工された埋め込み OpenType フォントが含まれる Web ページにアクセスするようにユーザーを誘導した場合、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、Windows Adobe Type Manager ライブラリが OpenType フォントを処理する方法を修正することによりこの脆弱性を解決します。

脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3143148 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

オペレーティング システム

OpenType フォントの解析の脆弱性 - CVE-2016-0120

OpenType フォントの解析の脆弱性 - CVE-2016-0121

置き換えられる更新プログラム*

Windows Vista

Windows Vista Service Pack 2
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Vista x64 Edition Service Pack 2
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Server 2008 for x64-based Systems Service Pack 2
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows 7 for x64-based Systems Service Pack 1
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows 8.1

Windows 8.1 for 32-bit Systems
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows 8.1 for x64-based Systems
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

なし

Windows Server 2012 R2
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows RT 8.1

Windows RT 8.1[1]
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows 10

Windows 10 for 32-bit Systems [2]
(3140745)

注意 
サービス拒否

緊急 
リモートでコードが実行される

3135174

Windows 10 for x64-based Systems [2]
(3140745)

注意 
サービス拒否

緊急 
リモートでコードが実行される

3135174

Windows 10 Version 1511 for 32-bit Systems [2]
(3140768)

注意 
サービス拒否

緊急 
リモートでコードが実行される

3140743

Windows 10 Version 1511 for x64-based Systems [2]
(3140768)

注意 
サービス拒否

緊急 
リモートでコードが実行される

3140743

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Server 2012 (Server Core インストール)
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

Windows Server 2012 R2 (Server Core インストール)
(3140735)

警告 
サービス拒否

緊急 
リモートでコードが実行される

MS15-078 の 3079904

[1]この更新プログラムは、Windows Update を介して利用可能です。

[2]Windows 10 の更新プログラムは累積的です。セキュリティ以外の更新プログラムに加えて、今月のセキュリティ リリースと共に出荷されたすべての Windows 10 に影響を与える脆弱性のセキュリティ修正プログラムも含まれます。この更新プログラムは、Windows Update カタログを介して入手できます。

注: Windows Server Technical Preview 4 が影響を受けます。これらのオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

OpenType フォントの解析の脆弱性 - CVE-2016-0120

Windows Adobe Type Manager ライブラリが特別に細工された OpenType フォントを正しく処理しない場合に、Microsoft Windows にサービス拒否の脆弱性が存在します。Windows 10 を除くすべてのシステムで、攻撃者がこの脆弱性を悪用した場合、サービス拒否が起こることがあります。Windows 10 を搭載しているシステムでは、攻撃者がこの脆弱性を悪用した場合、システムではなくアプリケーションが応答を停止する可能性があります。

攻撃者がこの脆弱性を悪用する可能性のある手段は複数あります。たとえば、攻撃者が特別に細工したドキュメントを開くようにユーザーを誘導するか、特別に細工された埋め込み OpenType フォントが含まれる Web サイトにアクセスするようにユーザーを誘導することがあります。この更新プログラムは、Windows Adobe Type Manager ライブラリが OpenType フォントを処理する方法を修正することによりこの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

OpenType フォントの解析の脆弱性

CVE-2016-0120

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

詳細については、「OpenType フォントの解析の脆弱性の回避」を参照してください。

OpenType フォントの解析の脆弱性 - CVE-2016-0121

Windows Adobe Type Manager ライブラリが特別に細工された OpenType フォントを正しく処理しない場合に、Microsoft Windows にリモートでコードが実行される脆弱性が存在します。Windows 10 を除くすべてのシステムで、攻撃者がこの脆弱性を悪用した場合、リモートでコードが実行される可能性があります。Windows 10 を搭載しているシステムでは、攻撃者がこの脆弱性を悪用した場合、制限された権限および機能で AppContainer サンドボックスのコンテキストでコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者がこの脆弱性を悪用する可能性のある手段は複数あります。たとえば、攻撃者が特別に細工したドキュメントを開くようにユーザーを誘導するか、特別に細工された埋め込み OpenType フォントが含まれる Web サイトにアクセスするようにユーザーを誘導することがあります。この更新プログラムは、Windows Adobe Type Manager ライブラリが OpenType フォントを処理する方法を修正することによりこの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

OpenType フォントの解析の脆弱性

CVE-2016-0121

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

詳細については、「OpenType フォントの解析の脆弱性の回避」を参照してください。

OpenType フォントの解析の脆弱性の回避策

  • ATMFD.DLL の名前を変更する
    32 ビット システム用:
    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"takeown.exe /f atmfd.dllicacls.exe atmfd.dll /save atmfd.dll.aclicacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
      
    2. コンピューターを再起動します。

     

    64 ビット システム用:

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"takeown.exe /f atmfd.dllicacls.exe atmfd.dll /save atmfd.dll.aclicacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dllcd "%windir%\syswow64"takeown.exe /f atmfd.dllicacls.exe atmfd.dll /save atmfd.dll.aclicacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
      
    2. コンピューターを再起動します。

     

    Windows 8 以降のオペレーティング システム用のオプションの手順 (ATMFD を無効にする):

    : レジストリ エディターを正しく使用しなかった場合、オペレーティング システムの再インストールが必要となる深刻な問題が起こる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックを参照してください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックを参照してください。

    方法 1 (手動でシステム レジストリを編集する):

    1. 管理者として regedit.exe を実行します。
    2. レジストリ エディターで、次のサブキーに移動し (またはこのサブキーを作成し)、DWORD 値を 1 に設定します。

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. レジストリ エディターを終了し、システムを再起動します。

     

    方法 2 (管理された配置スクリプトを使用する):

    1. 次のテキストが含まれる ATMFD-disable.reg という名前のテキスト ファイルを作成します。
      Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]"DisableATMFD"=dword:00000001
      
    2. regedit.exe を実行します。
    3. レジストリ エディターで、[ファイル] メニューをクリックし、[インポート] をクリックします。
    4. 最初の手順で作成した ATMFD-disable.reg ファイルを参照して選択します。
      (注: 想定される場所にファイルが表示されない場合は、自動で .txt ファイル拡張子が付与されていないことを確認するか、ダイアログのファイル拡張子のパラメーターを [すべてのファイル] に変更します)。
    5. [開く] をクリックし、[OK] をクリックしてレジストリ エディターを閉じます。

     

    回避策の影響。 埋め込みのフォントに技術的に依存しているアプリケーションでは、表示が不適切になります。ATMFD.DLL を無効にすると、OpenType フォントを使用している特定のアプリケーションの機能が停止する可能性があります。Microsoft Windows は、OpenType フォントをネイティブでリリースしません。しかし、サードパーティ アプリケーションがそれらをインストールし、この変更の影響を受ける可能性があります。

    回避策の解除方法:

    32 ビット システム用:

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"rename x-atmfd.dll atmfd.dllicacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"icacls.exe ./restore atmfd.dll.acl
      
    2. コンピューターを再起動します。

     

    64 ビット システム用:

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32"rename x-atmfd.dll atmfd.dllicacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"icacls.exe ./restore atmfd.dll.aclcd "%windir%\syswow64"rename x-atmfd.dll atmfd.dllicacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"icacls.exe ./restore atmfd.dll.acl
      
    2. コンピューターを再起動します。

     

    Windows 8 以降のオペレーティング システム用のオプションの手順 (ATMFD を有効にする):

    : レジストリ エディターを正しく使用しなかった場合、オペレーティング システムの再インストールが必要となる深刻な問題が起こる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックを参照してください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックを参照してください。

    方法 1 (手動でシステム レジストリを編集する):

    1. 管理者として regedit.exe を実行します。
    2. レジストリ エディターで、次のサブキーに移動し、DWORD 値を 0 に設定します。

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. レジストリ エディターを終了し、システムを再起動します。

     

    方法 2 (管理された配置スクリプトを使用する):

    1. 次のテキストが含まれる ATMFD-enable.reg という名前のテキスト ファイルを作成します。
      Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]"DisableATMFD"=dword:00000000
      
    2. regedit.exe を実行します。
    3. レジストリ エディターで、[ファイル] メニューをクリックし、[インポート] をクリックします。
    4. 最初の手順で作成した ATMFD-enable.reg ファイルを参照して選択します。
      (注: 想定される場所にファイルが表示されない場合は、自動で .txt ファイル拡張子が付与されていないことを確認するか、ダイアログのファイル拡張子のパラメーターを [すべてのファイル] に変更します)。
    5. [開く] をクリックし、[OK] をクリックしてレジストリ エディターを閉じます。

     

    方法 3 (信頼されていないフォントのブロック機能をオンにして使用する)

    注: この回避策は Windows 10 にのみ適用されます。

    この機能のオンとオフの切り替えまたは監査モードを使用するには、次の手順を実行します。

    1. レジストリ エディター (regedit.exe) を開き、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel\ に移動します。
    2. MitigationOptions キーがない場合は、右クリックして新しい QWORD (64 ビット) 値を追加し、その名前を MitigationOptions に変更します。
    3. MitigationOptions キーの [値のデータ] を更新し、下記の重要なメモのように既存の値を維持していることを確認します。
    4. この機能をオンにするには、次の操作を行います。1000000000000」と入力します。
    5. この機能をオフにするには、次の操作を行います。2000000000000」と入力します。
    6. この機能を監査するには、次の手順を実行します。3000000000000」と入力します。

      重要 更新中に既存の MitigationOptions 値を保存してください。たとえば、次の現在値の場合、1000次のように値を更新する必要があります。 1000000001000.

    7. コンピューターを再起動します。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/03/09):このセキュリティ情報ページを公開しました。
Page generated 2016-02-29 12:45-08:00.
表示: