マイクロソフト セキュリティ情報 MS16-059 - 重要

Windows Media Center 用のセキュリティ更新プログラム (3150220)

公開日:2016 年 5 月 11 日

バージョン: 1.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性により、Windows Media Center で悪意のあるコードを参照する特別に細工された Media Center リンク (.mcl) ファイルを開いた場合にリモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。システムに関するユーザー権限が低く設定されているアカウントを使用しているユーザーは、管理者ユーザー権限で実行しているユーザーよりも影響が少なくなると考えられます。

このセキュリティ更新プログラムは、Windows Vista、Windows 7、または Windows 8.1 上にインストールされたすべてのサポートされているエディションの Windows Media Center について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、Windows Media Center が .mcl ファイルの特定のリソースを処理する方法を修正することにより、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3150220 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、5 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

オペレーティング システム

コンポーネント

Windows Media Center のリモートでコードが実行される脆弱性 - CVE-2016-0185

置き換えられる更新プログラム

Windows Vista

Windows Vista Service Pack 2

Windows Media Center
(3150220)

重要
リモートでコードが実行される

MS15-134 の 3108669

Windows Vista x64 Edition Service Pack 2

Windows Media Center
(3150220)

重要
リモートでコードが実行される

MS15-134 の 3108669

Windows 7

Windows 7 for 32-bit Systems Service Pack 1

Windows Media Center
(3150220)

重要
リモートでコードが実行される

MS15-134 の 3108669

Windows 7 for x64-based Systems Service Pack 1

Windows Media Center
(3150220)

重要
リモートでコードが実行される

MS15-134 の 3108669

Windows 8.1

Windows 8.1 for 32-bit Systems

Windows Media Center
(3150220)

重要
リモートでコードが実行される

MS15-134 の 3108669

Windows 8.1 for x64-based Systems

Windows Media Center
(3150220)

重要
リモートでコードが実行される

MS15-134 の 3108669

Windows Media Center のリモートでコードが実行される脆弱性 - CVE-2016-0185

Windows Media Center に脆弱性が存在し、この脆弱性により、Windows Media Center で悪意のあるコードを参照する特別に細工された Media Center リンク (.mcl) ファイルを開いた場合にリモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が対象のシステムを制御する可能性があります。システムに関するユーザー権限が低く設定されているアカウントを使用しているユーザーは、管理者ユーザー権限で実行しているユーザーよりも影響が少なくなると考えられます。ワークステーションが主にこの脆弱性による危険にさらされます。

この脆弱性を悪用するには、ユーザーの操作が必要です。Web 閲覧のシナリオでは、攻撃者が悪意のある .mcl ファイルをホストするために使用している侵害された Web サイトにユーザーがアクセスする必要があります。電子メール攻撃のシナリオでは、攻撃者は、脆弱なワークステーションにログオンしたユーザーが電子メール内の特別に細工されたリンクをクリックするようにユーザーを誘導する必要があります。このセキュリティ更新プログラムは、Windows Media Center が .mcl ファイルの特定のリソースを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows Media Center のリモートでコードが実行される脆弱性

CVE-2016-0185

なし

なし


問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

MCL ファイルの関連付けを削除する

  • 対話式の方法を使用するには:

    : レジストリ エディターを正しく使用しなかった場合、オペレーティング システムの再インストールが必要となる深刻な問題が起こる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックを参照してください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックを参照してください。

    1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。「regedit」と入力し、[OK] をクリックします。
    2. [HKEY_CLASSES_ROOT] を展開し、[.MCL] をクリックし、[ファイル] メニューをクリックして [エクスポート] を選択します。
    3. [レジストリ ファイルのエクスポート] ダイアログ ボックスで、「MCL HKCR file association registry backup.reg」と入力し、[保存] をクリックします。

      これにより、既定で [マイ ドキュメント] フォルダーに、このレジストリ キーのバックアップが作成されます。

    4. Del キーを押してレジストリ キーを削除します。レジストリの値の削除についてダイアログが表示されたら、[はい] をクリックします。
    5. [HKEY_CURRENT_USER]、[Software]、[Microsoft]、[Windows]、[CurrentVersion]、[Explorer]、[FileExts] の順に展開します。
    6. [.MCL] をクリックし、[ファイル] メニューの [エクスポート] を選択します。
    7. [レジストリ ファイルのエクスポート] ダイアログ ボックスで、「MCL HKCU file association registry backup.reg」と入力し、[保存] をクリックします。

      これにより、既定で [マイ ドキュメント] フォルダーに、このレジストリ キーのバックアップが作成されます。

    8. Del キーを押してレジストリ キーを削除します。レジストリの値の削除についてダイアログが表示されたら、[はい] をクリックします。

 

  • 管理された適用スクリプトを使用するには:
    1. 次のコマンドを使用して、管理された適用スクリプトから、レジストリ キーのバックアップ コピーを作成します。
      Regedit.exe /e MCL_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\.MCL
      Regedit.exe /e MCL_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.MCL
      
    2. 以下のテキストを .reg 拡張子で (例: Delete_MCL_file_association.reg) ファイルに保存します。
      Windows Registry Editor Version 5.00
      [-HKEY_CLASSES_ROOT\.MCL]
      [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\
      FileExts\.MCL]
      
    3. 対象のコンピューターで次のコマンドを使用し、手順 2. で作成したレジストリ スクリプトを実行します。

      Regedit.exe /s Delete_EXTENSION_file_association.reg

      回避策の解除方法:

      1. .REG ファイルに保存した設定を復元するには、Regedit を使用してレジストリ キーを復元します。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開については、「概要」のここで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/05/11):このセキュリティ情報ページを公開しました。
Page generated 2016-05-04 11:08-07:00.
表示: