マイクロソフト セキュリティ情報 MS16-071 - 緊急

Microsoft Windows DNS Server のセキュリティ更新プログラム (3164065)

公開日:2016 年 6 月 15 日

バージョン: 1.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性により、DNS サーバーに対して攻撃者が特別に細工された要求を送信した場合に、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Server 2012 および Windows Server 2012 R2 について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは DNS サーバーが要求を処理する方法を変更することにより、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3164065 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、6 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

オペレーティング システム

Windows DNS サーバーの解放後使用の脆弱性 – CVE-2016-3227

置き換えられる更新プログラム*

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3161951)

緊急
リモートでコードが実行される

MS15-127 の 3100465

Windows Server 2012 R2
(3161951)

緊急
リモートでコードが実行される

MS15-127 の 3100465

Server Core インストール オプション

Windows Server 2012 (Server Core インストール)
(3161951)

緊急
リモートでコードが実行される

MS15-127 の 3100465

Windows Server 2012 R2 (Server Core インストール)
(3161951)

緊急
リモートでコードが実行される

MS15-127 の 3100465

注: Windows Server Technical Preview 5 が影響を受けます。このオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

Windows DNS サーバーの解放後使用の脆弱性 – CVE-2016-3227

Windows DNS (Domain Name System) が要求を適切に処理できない場合にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ローカル システムのアカウントのコンテキストで任意のコードが実行される可能性があります。DNS サーバーとして構成されている Windows サーバーが、この脆弱性による危険にさらされます。

この脆弱性を悪用するために、認証されていない攻撃者が悪意のある要求を Windows DNS サーバーに送信する可能性があります。この更新プログラムは、Windows DNS サーバーが要求を処理する方法を変更することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows DNS サーバーの解放後使用の脆弱性

CVE-2016-3227

なし

なし


問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/06/15): このセキュリティ情報ページを公開しました。
Page generated 2016-06-08 09:48-07:00.
表示: