このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 この脆弱性により、Windows Media Center によって、悪意のあるコードを参照する特別に細工された Media Center リンク (.mcl) ファイルが開かれると、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理ユーザー権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
このセキュリティ更新プログラムは、Windows Vista、Windows 7、または Windows 8.1 にインストールされている場合、サポートされているすべてのエディションの Windows Media Center で重要と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、Windows Media Center が .mcl ファイル内の特定のリソースを処理する方法を修正することにより、この脆弱性を解決します。 この脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
Windows Media Center のリモートでコードが実行される脆弱性 - CVE-2016-0185
Windows Media Center に、悪意のあるコードを参照する特別に細工された Media Center リンク (.mcl) ファイルが開かれると、リモートでコードが実行される可能性がある脆弱性が Windows Media Center に存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを制御する可能性があります。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理ユーザー権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。 ワークステーションは主にこの脆弱性の危険にさらされます。
この脆弱性を悪用するには、ユーザーの操作が必要です。 Web 閲覧シナリオでは、攻撃者が悪意のある .mcl ファイルをホストするために使用している侵害された Web サイトにユーザーが移動する必要があります。 電子メール攻撃のシナリオでは、攻撃者は、脆弱なワークステーションにログオンしているユーザーに、電子メール内の特別に細工されたリンクをクリックするよう誘導する必要があります。 このセキュリティ更新プログラムは、Windows Media Center が .mcl ファイル内の特定のリソースを処理する方法を修正することにより、この脆弱性を解決します。
セキュリティ更新プログラムの展開に関する情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。