マイクロソフト セキュリティ情報 MS16-085 - 緊急

Microsoft Edge 用の累積的なセキュリティ更新プログラム (3169999)

公開日: 2016 年 7 月 13 日

バージョン: 1.0

このセキュリティ更新プログラムは、Microsoft Edge の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限を持つユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、Windows 10 の Microsoft Edge について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

この更新プログラムは次の方法で脆弱性を解決します。

  • Microsoft Edge が Address Space Layout Randomization (ASLR) セキュリティ機能を適切に実装できるようにする
  • Microsoft Edge がメモリ内のオブジェクトを処理する方法を変更する
  • Chakra JavaScript スクリプト エンジンがメモリ内のオブジェクトを処理する方法を変更する
  • 特定の関数がメモリ内のオブジェクトを処理する方法を変更する
  • Microsoft ブラウザーの XSS フィルターが JavaScript を検証する方法を修正する
  • Microsoft ブラウザー が HTTP 応答を解析する方法を修正する
  • Microsoft Edge が HTML を解析する方法を修正する

脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3169999 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

オペレーティング システム

コンポーネント

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Microsoft Edge

Windows 10 for 32-bit Systems [1]
(3163912)

Microsoft Edge

リモートでコードが実行される

緊急

3163017

Windows 10 for x64-based Systems [1]
(3163912)

Microsoft Edge

リモートでコードが実行される

緊急

3163017

Windows 10 Version 1511 for 32-bit Systems [1]
(3172985)

Microsoft Edge

リモートでコードが実行される

緊急

3163018

Windows 10 Version 1511 for x64-based Systems [1]
(3172985)

Microsoft Edge

リモートでコードが実行される

緊急

3163018

[1]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

Windows Server 2016 Technical Preview 4 および Windows Server 2016 Technical Preview が影響を受けます。Windows Server 2016 Technical Preview 5 用の更新プログラムは、Windows Update を介して入手できます。 しかし、Windows Server 2016 Technical Preview 4 向けに利用可能な更新プログラムはありません。この脆弱性からシステムを保護するために、Windows Server 2016 Technical Preview 4 を実行しているお客様は Windows Server 2016 Technical Preview 5 にアップグレードすることをお勧めします。

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか? 
はい。このセキュリティ情報で説明されている脆弱性について記載されている変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、7 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。

省略形

最も大きな影響

RCE

リモートでコードが実行される

EoP

特権の昇格

ID

情報漏えい

SFB

セキュリティ機能のバイパス

 

脆弱性の深刻度の評価および影響

CVE 番号

脆弱性のタイトル

Microsoft Edge

CVE-2016-3244

Microsoft Edge のセキュリティ機能のバイパス

Windows クライアント:
重要/SFB

Windows サーバー:
注意/SFB

CVE-2016-3246

Microsoft Edge のメモリ破損の脆弱性

Windows クライアント:
緊急/RCE

(Windows 10 は影響を受けません)
Windows サーバー:
警告/RCE

CVE-2016-3248

スクリプト エンジンのメモリ破損の脆弱性

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-3259

スクリプト エンジンのメモリ破損の脆弱性

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-3260

スクリプト エンジンのメモリ破損の脆弱性

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-3264

Microsoft ブラウザーのメモリ破損の脆弱性

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-3265

スクリプト エンジンのメモリ破損の脆弱性

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-3269

スクリプト エンジンのメモリ破損の脆弱性

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2016-3271

スクリプト エンジンの情報漏えいの脆弱性

Windows クライアント:
重要/ID

(Windows 10 は影響を受けません)
Windows サーバー:
注意/ID

CVE-2016-3273

Microsoft ブラウザーの情報漏えいの脆弱性

Windows クライアント:
重要/ID

Windows サーバー:
注意/ID

CVE-2016-3274

Microsoft ブラウザーのなりすましの脆弱性

Windows クライアント:
重要/なりすまし

Windows サーバー:
注意/なりすまし

CVE-2016-3276

Microsoft ブラウザーのなりすましの脆弱性

Windows クライアント:
重要/なりすまし

Windows サーバー:
注意/なりすまし

CVE-2016-3277

Microsoft ブラウザーの情報漏えいの脆弱性

Windows クライアント:
重要/ID

Windows サーバー:
注意/ID

Microsoft Edge のセキュリティ機能のバイパス - CVE-2016-3244

Microsoft Edge が Address Space Layout Randomization (ASLR) を適切に実装しない場合に、セキュリティ機能のバイパスが存在します。この脆弱性では、攻撃者は ASLR セキュリティ機能をバイパスし、さらに悪意のあるコードを処理へ入力することにより別の脆弱性を悪用しようとする可能性があります。

この脆弱性を悪用することに成功した攻撃者は、広い範囲の脆弱性からユーザーを保護する ASLR セキュリティ機能をバイパスする可能性があります。セキュリティ機能のバイパス自体では、任意のコードが実行されることはありません。しかし、攻撃者はこの ASLR バイパスの脆弱性を、リモートでコードが実行される脆弱性など別の脆弱性と組み合わせて使用し、ASLR バイパスを利用することで、任意のコードを実行する可能性があります。

Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、Microsoft Edge に ASLR を正しく実装させることにより、脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft Edge のセキュリティ機能のバイパス

CVE-2016-3244

いいえ

いいえ

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、この脆弱性の回避策を特定していません。

複数の Edge メモリ破損の脆弱性

Microsoft Edge がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される複数の脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者は Microsoft Edge を介してこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを閲覧するようにユーザーを誘導する可能性があります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトとユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、または電子メールで送信された添付ファイルを開かせることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。この更新プログラムは、Microsoft Edge がメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft Edge のメモリ破損の脆弱性

CVE-2016-3246

いいえ

いいえ

Microsoft ブラウザーのメモリ破損の脆弱性

CVE-2016-3264

いいえ

いいえ

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を特定していません。

複数のスクリプト エンジンのメモリ破損の脆弱性

Microsoft Edge でメモリ内のオブジェクトを処理するときに Chakra JavaScript エンジンがレンダリングする方法に、複数のリモートでコードが実行される脆弱性が存在します。これらの脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

Web ベースの攻撃シナリオでは、攻撃者は Microsoft Edge を介してこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は「初期化しても安全」と判断された ActiveX コントロールを、Edge レンダリング エンジンをホストするアプリケーションや Microsoft Office ドキュメントに埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性があります。これらの Web サイトには、これらの脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。この更新プログラムは、Chakra JavaScript スクリプト エンジンがメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

スクリプト エンジンのメモリ破損の脆弱性

CVE-2016-3248

いいえ

いいえ

スクリプト エンジンのメモリ破損の脆弱性

CVE-2016-3259

いいえ

いいえ

スクリプト エンジンのメモリ破損の脆弱性

CVE-2016-3260

いいえ

いいえ

スクリプト エンジンのメモリ破損の脆弱性

CVE-2016-3265

いいえ

いいえ

スクリプト エンジンのメモリ破損の脆弱性

CVE-2016-3269

いいえ

いいえ

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を特定していません。

スクリプト エンジンの情報漏えいの脆弱性 - CVE-2016-3271

VBScript に情報漏えいの脆弱性が存在します。この脆弱性により、VBScript がメモリの内容を不適切に開示し、それによりユーザーのコンピューターまたはデータをさらに侵害する情報を攻撃者に提供する可能性があります。

攻撃者がこの脆弱性を悪用するには、オブジェクトが作成された場所のメモリ アドレスに関する情報が必要です。この更新プログラムは、特定の関数がメモリ内でオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

スクリプト エンジンの情報漏えいの脆弱性

CVE-2016-3271

いいえ

いいえ

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、この脆弱性の回避策を特定していません。

Microsoft ブラウザーの情報漏えいの脆弱性 - CVE-2016-3273

特定の状況で Microsoft ブラウザーの XSS フィルターがコンテンツを適切に検証しない場合に情報漏えいの脆弱性が存在します。これらの脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意の JavaScript を実行し情報漏えいを引き起こす可能性があります。

Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。

しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、Microsoftブラウザーの XSS フィルターが JavaScript を検証する方法を変更することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft ブラウザーの情報漏えいフィルターの脆弱性

CVE-2016-3273

いいえ

いいえ

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、この脆弱性の回避策を特定していません。

Microsoft ブラウザーのなりすましの脆弱性 - CVE-2016-3274

Microsoft ブラウザーが HTTP コンテンツを正しく解析しない場合になりすましの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーを誘導して特別に細工された Web サイトにリダイレクトする可能性があります。特別に細工された Web サイトは、なりすましたコンテンツを表示したり、Web サービスの他の脆弱性を利用した攻撃に連結させたりする可能性があります。

この脆弱性の悪用には、ユーザーが特別に細工された URL をクリックする必要があります。電子メールの攻撃シナリオでは、ユーザーに URL をクリックさせる誘導の試行で、攻撃者は特別に細工した URL を含む電子メール メッセージをユーザーに送信する可能性があります。

Web ベースの攻撃シナリオでは、攻撃者は、ユーザーには正当な Web サイトであるかのように表示される、特別に細工された Web サイトをホストする可能性があります。ただし、攻撃者は、特別に細工された Web サイトにユーザーを強制的に訪問させることはできません。通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、ユーザーに特別に細工された Web サイトにアクセスさせ、Web サイトのコンテンツを操作させることが攻撃者にとっての必要条件となります。この更新プログラムは Microsoft Edge が HTTP 応答を解析する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft ブラウザーのなりすましの脆弱性

CVE-2016-3274

いいえ

いいえ

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、この脆弱性の回避策を特定していません。

Microsoft ブラウザーのなりすましの脆弱性 - CVE-2016-3276

リーダーモードの Microsoft ブラウザーが HTML コンテンツを正しく解析しない場合になりすましの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーを誘導して特別に細工された Web サイトにリダイレクトする可能性があります。特別に細工された Web サイトは、なりすましたコンテンツを表示したり、Web サービスの他の脆弱性を利用した攻撃に連結させたりする可能性があります。

この脆弱性の悪用には、ユーザーが特別に細工された URL をクリックする必要があります。電子メールの攻撃シナリオでは、ユーザーに URL をクリックさせる誘導の試行で、攻撃者は特別に細工した URL を含む電子メール メッセージをユーザーに送信する可能性があります。

Web ベースの攻撃シナリオでは、攻撃者は、ユーザーには正当な Web サイトであるかのように表示される、特別に細工された Web サイトをホストする可能性があります。ただし、攻撃者は、特別に細工された Web サイトにユーザーを強制的に訪問させることはできません。通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、ユーザーに特別に細工された Web サイトにアクセスさせ、Web サイトのコンテンツを操作させることが攻撃者にとっての必要条件となります。このセキュリティ更新プログラムは Microsoft ブラウザがHTMLファイルを解析する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft ブラウザーのなりすましの脆弱性

CVE-2016-3276

いいえ

いいえ

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、この脆弱性の回避策を特定していません。

Microsoft ブラウザーの情報漏えいの脆弱性 - CVE-2016-3277

Microsoft ブラウザーがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。

Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft ブラウザーの情報漏えいの脆弱性

CVE-2016-3277

いいえ

いいえ

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、この脆弱性の回避策を特定していません。

セキュリティ更新プログラムの展開の情報については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞をしてください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/07/13): このセキュリティ情報ページを公開しました。
Page generated 2016-07-11 13:49-07:00.
表示: