注 : Windows Server 2016 Technical Preview 4 と Windows Server 2016 Technical Preview 5 が影響を受けます。 これらのオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。
更新に関する FAQ
システムにインストールされているMicrosoft XML Core Services のバージョンは何ですか?
Microsoft XML Core Services の一部のバージョンは Microsoft Windows に含まれています。他のバージョンは、Microsoft またはサード パーティのプロバイダーのオペレーティング システム以外のソフトウェアと共にインストールされます。 一部は個別のダウンロードとしても利用できます。 次の表は、Microsoft Windows に含まれるMicrosoft XML Core Services のバージョンと、追加の Microsoft またはサード パーティ製ソフトウェアのインストールにインストールされるバージョンを示しています。
オペレーティング システム
MSXML 3.0
Windows Vista
オペレーティング システムに付属
Windows サーバー 2008
オペレーティング システムに付属
Windows 7
オペレーティング システムに付属
Windows Server 2008 R2
オペレーティング システムに付属
Windows 8.1
オペレーティング システムに付属
Windows Server 2012 および Windows Server 2012 R2
オペレーティング システムに付属
脆弱性情報
MSXML 3.0 のリモートでのコード実行の脆弱性 - CVE-2016-0147
Microsoft XML Core Services (MSXML) パーサーがユーザー入力を処理すると、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、悪意のあるコードをリモートで実行して、ユーザーのシステムを制御する可能性があります。
この脆弱性を悪用するために、攻撃者はインターネット エクスプローラーを介して MSXML を呼び出すように設計された特別に細工された Web サイトをホストする可能性があります。 ただし、攻撃者はユーザーにこのような Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は通常、電子メール メッセージ内のリンクをクリックするか、インスタント メッセンジャー要求のリンクをクリックしてユーザーを Web サイトに誘導するようにユーザーを誘導する必要があります。 インターネット エクスプローラーが XML コンテンツを解析すると、攻撃者が悪意のあるコードをリモートで実行してユーザーのシステムを制御する可能性があります。 この更新プログラムは、MSXML パーサーがユーザー入力を処理する方法を修正することで、この脆弱性を解決します。
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
Windows Server Update Services を使用して、ネットワーク上のコンピューターにオペレーティング システムの更新プログラムを展開する方法について説明します。 適切な展開オプションを選択し、WSUS と Microsoft Azure Update Management を組み合わせて、サーバーの更新プログラムを管理します。