マイクロソフト セキュリティ情報 MS16-088 - 緊急

Microsoft Office 用のセキュリティ更新プログラム (3170008)

公開日: 2016 年 7 月 13 日

バージョン: 1.0

このセキュリティ更新プログラムは、Microsoft Office の脆弱性を解決します。最も深刻な脆弱性では、特別に細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。これらの脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。システムに関するユーザー権限が低く設定されているアカウントを使用しているユーザーは、管理者ユーザー権限で実行しているユーザーよりも影響が少なくなると考えられます。

脆弱性の詳細については、「影響を受けるソフトウェアとその脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは次の方法を修正することによって脆弱性を解決します。

  • Office がメモリ内のオブジェクトを処理する方法
  • 特定の関数がメモリ内のオブジェクトを処理する方法
  • Windows がライブラリを読み込む前に入力を検証する方法

脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3170008 を参照してください。 

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、7 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。 

Microsoft Office ソフトウェア

影響を受けるソフトウェア

Microsoft Office のメモリ破損の脆弱性 - CVE-2016-3278

Microsoft Office のセキュリティ機能のバイパスの脆弱性 - CVE-2016-3279

Microsoft Office のメモリ破損の脆弱性 - CVE-2016-3280

Microsoft Office のメモリ破損の脆弱性 - CVE-2016-3281

Microsoft Office のメモリ破損の脆弱性 - CVE-2016-3282

Microsoft Office のメモリ破損の脆弱性 - CVE-2016-3283

Microsoft Office のメモリ破損の脆弱性 - CVE-2016-3284

置き換えられる更新プログラム*

Microsoft Office 2007

Microsoft Excel 2007 Service Pack 3
(3115306)

対象外

対象外

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-070 の 3115107

Microsoft Word 2007 Service Pack 3
(3115311)

対象外

対象外

緊急
リモートでコードが実行される

対象外

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115195

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2 (32 ビット版)
(3115315)

対象外

重要
セキュリティ機能のバイパス

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115198

Microsoft Office 2010 Service Pack 2 (64 ビット版)
(3115315)

対象外

重要
セキュリティ機能のバイパス

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115198

Microsoft Excel 2010 Service Pack 2 (32 ビット版)
(3115322)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-070 の 3115130

Microsoft Excel 2010 Service Pack 2 (64 ビット版)
(3115322)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-070 の 3115130

Microsoft Outlook 2010 Service Pack 2 (32 ビット版)
(3115246)

重要
リモートでコードが実行される

対象外

対象外

対象外

対象外

対象外

対象外

MS16-029 の 3114883

Microsoft Outlook 2010 Service Pack 2 (64 ビット版)
(3115246)

重要
リモートでコードが実行される

対象外

対象外

対象外

対象外

対象外

対象外

MS16-029 の 3114883

Microsoft PowerPoint 2010 Service Pack 2 (32 ビット版)
(3115118)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

対象外

MS16-004 の 3114396

Microsoft PowerPoint 2010 Service Pack 2 (64 ビット版)
(3115118)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

対象外

MS16-004 の 3114396

Microsoft Word 2010 Service Pack 2 (32 ビット版)
(3115317)

対象外

重要
セキュリティ機能のバイパス

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115243

Microsoft Word 2010 Service Pack 2 (64 ビット版)
(3115317)

対象外

重要
セキュリティ機能のバイパス

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115243

Microsoft Office 2013

Microsoft Excel 2013 Service Pack 1 (32 ビット版)
(3115262)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-042 の 3114947

Microsoft Excel 2013 Service Pack 1 (64 ビット版)
(3115262)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-042 の 3114947

Microsoft Outlook 2013 Service Pack 1 (32 ビット版)
(3115259)

重要
リモートでコードが実行される

対象外

対象外

対象外

対象外

対象外

対象外

MS16-029 の 3114829

Microsoft Outlook 2013 Service Pack 1 (64 ビット版)
(3115259)

重要
リモートでコードが実行される

対象外

対象外

対象外

対象外

対象外

対象外

MS16-029 の 3114829

Microsoft PowerPoint 2013 Service Pack 1 (32 ビット版)
(3115254)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

対象外

MS16-004 の 3114482

Microsoft PowerPoint 2013 Service Pack 1 (64 ビット版)
(3115254)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

対象外

MS16-004 の 3114482

Microsoft Word 2013 Service Pack 1 (32 ビット版)
(3115292)

対象外

重要
セキュリティ機能のバイパス

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115173

Microsoft Word 2013 Service Pack 1 (64 ビット版)
(3115292)

対象外

重要
セキュリティ機能のバイパス

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115173

Microsoft Office 2013 RT

Microsoft Excel 2013 RT Service Pack 1
(3115262)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-042 の 3114947

Microsoft Outlook 2013 RT Service Pack 1
(3115259)

重要
リモートでコードが実行される

対象外

対象外

対象外

対象外

対象外

対象外

MS16-029 の 3114829

Microsoft PowerPoint 2013 RT Service Pack 1[1](3115254)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

対象外

MS16-004 の 3114482

Microsoft Word 2013 RT Service Pack 1[1](3115292)

対象外

重要
セキュリティ機能のバイパス

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115173

Microsoft Office 2016

Microsoft Excel 2016 (32 ビット版)
(3115272)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-042 の 3114964

Microsoft Excel 2016 (64 ビット版)
(3115272)

対象外

重要
セキュリティ機能のバイパス

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-042 の 3114964

Microsoft Outlook 2016 (32 ビット版)
(3115279)

重要
リモートでコードが実行される

対象外

対象外

対象外

対象外

対象外

対象外

MS16-029 の 3114861

Microsoft Outlook 2016 (64 ビット版)
(3115279)

重要
リモートでコードが実行される

対象外

対象外

対象外

対象外

対象外

対象外

MS16-029 の 3114861

Microsoft Word 2016 (32 ビット版)
(3115301)

対象外

重要
セキュリティ機能のバイパス

対象外

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115182

Microsoft Word 2016 (64 ビット版)
(3115301)

対象外

重要
セキュリティ機能のバイパス

対象外

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115182

Microsoft Office for Mac 2011

Microsoft Excel for Mac 2011
(3170463 )

対象外

対象外

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-015 の 3137721

Microsoft Word for Mac 2011
(3170463)

対象外

対象外

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-015 の 3165796

Microsoft Office 2016 for Mac

Microsoft Excel 2016 for Mac
(3170460)

対象外

対象外

対象外し

対象外

対象外

対象外

緊急
リモートでコードが実行される

MS16-015 の 3134241


Microsoft Word 2016 for Mac (3170460)

対象外

対象外

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3165798

その他の Office ソフトウェア

Microsoft Office 互換機能パック Service Pack 3
(3115308)

対象外

対象外

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-070 の 3115111

Microsoft Office 互換機能パック Service Pack 3
(3115309)

対象外

対象外

重要
リモートでコードが実行される


対象外

重要
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115194

Microsoft Excel Viewer
(3115114)

対象外

対象外

対象外

対象外

対象外

対象外

重要
リモートでコードが実行される

MS16-042 の 3114898

Microsoft Word Viewer
(3115393)

対象外

対象外

緊急
リモートでコードが実行される

対象外

緊急
リモートでコードが実行される

対象外

対象外

MS16-070 の 3115187

Microsoft Word Viewer
(3115395)

対象外

対象外

対象外

対象外

対象外

緊急
リモートでコードが実行される

対象外

MS16-004 の 3114569

[1]この更新プログラムは、Windows Update を介して利用可能です。

* 置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

Microsoft Office Services および Web Apps

影響を受けるソフトウェア

Microsoft Office のセキュリティ機能のバイパスの脆弱性 - CVE-2016-3279

Microsoft Office のメモリ破損の脆弱性 - CVE-2016-3281

Microsoft Office のメモリ破損の脆弱性 - CVE-2016-3282

置き換えられる更新プログラム*

Microsoft SharePoint Server 2010

Microsoft SharePoint Server 2010 Service Pack 2 上の Word Automation Services
(3115312)

重要
セキュリティ機能のバイパス

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

MS16-070 の 3115196

Microsoft SharePoint Server 2013

Microsoft SharePoint Server 2013 Service Pack 1 上の Word Automation Services
(3115285)

対象外

対象外

緊急
リモートでコードが実行される

MS16-070 の 3115014

Microsoft SharePoint Server 2016

Microsoft SharePoint Server 2016

(3115299)

対象外

対象外

緊急
リモートでコードが実行される

なし

Microsoft Office Web Apps 2010

Microsoft Office Web Apps 2010 Service Pack 2
(3115318)

重要
セキュリティ機能のバイパス

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

MS16-070 の 3115244

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013 Service Pack 1
(3115289)

対象外

対象外

緊急
リモートでコードが実行される

MS16-070 の 3115170

Office Online Server

Office Online Server
(3115386)

対象外

対象外

緊急
リモートでコードが実行される

MS16-070 の 3115134

* 置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
はい。このセキュリティ情報で説明されている脆弱性を解決するセキュリティ更新プログラムに加え、Microsoft SharePoint のセキュリティを強化する変更が含まれています。

影響を受けるソフトウェア

置き換えられる更新プログラム

Microsoft SharePoint Foundation 2010 Service Pack 2
(3114890)

MS15-046
3054847

Microsoft SharePoint Foundation 2013 Service Pack 1
(3115294)

MS16-015
3114733

Microsoft SharePoint Server 2016
(3115299)

なし


Microsoft Word 2010 をインストールしています。なぜ、3115315 更新プログラムが提供されないのですか?
更新プログラム 3115315 は、特定の構成の Microsoft Office 2010 を実行しているシステムにのみ適用されます。一部の構成では、この更新プログラムは提供されません。

「影響を受けるソフトウェアと脅威の深刻度」の表に影響を受けるとして特に記載されていないソフトウェアに対して、この更新プログラムが提供されます。なぜ、この更新プログラムが提供されるのですか? 
更新プログラムが、複数の Microsoft Office 製品間で共有されているか同じ Microsoft Office 製品の複数のバージョン間で共有されているコンポーネントに存在する、脆弱性の影響を受けるコードに対応する場合、その更新プログラムは、脆弱性の影響を受けるコンポーネントが含まれるすべてのサポートされる製品およびバージョンに適用可能であると見なされます。

たとえば、更新プログラムが Microsoft Office 2007 製品にのみ適用される場合は、Microsoft Office 2007 が「影響を受けるソフトウェア」の表に明示されている可能性があります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 互換機能パック、Microsoft Excel Viewer、その他の Microsoft Office 2007 製品に適用される可能性があります。さらに、更新プログラムが Microsoft Office 2010 製品に適用される場合、「影響を受けるソフトウェア」の表に Microsoft Office 2010 とのみ記載されていることがあります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer、その他の Microsoft Office 2010 製品に適用される可能性があります。

この動作と推奨アクションの詳細については、Microsoft サポート技術情報 830335を参照してください。更新プログラムが適用される可能性のある Microsoft Office 製品については、特定の更新プログラムに関連するマイクロソフト サポート技術情報を参照してください。

複数の Microsoft Office のメモリ破損の脆弱性

Microsoft Office ソフトウェアでメモリ内のオブジェクトが適切に処理されない場合に、複数のリモートでコードが実行される脆弱性が存在します。これらの脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

この脆弱性が悪用されるには、ユーザーが Microsoft Office ソフトウェアの影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。Web ベースの攻撃のシナリオでは、攻撃者は、この脆弱性の悪用を意図して特別に細工されたファイルを含む Web サイトをホストする (またはユーザーが提供するコンテンツを受け入れるかホストする侵害された Web サイト利用する) 可能性があります。しかし、いかなるケースでも、攻撃者はユーザーに Web サイトを見るよう強制することはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、ユーザーにリンクをクリックさせ、特別に細工されたファイルを開かせることが攻撃者にとっての必要条件となります。

「影響を受けるソフトウェアと脅威の深刻度」の表に深刻度が緊急と記載されている場合、プレビュー ウィンドウは CVE-2016-3280CVE-2016-3281、および CVE-2016-3282 の脆弱性による攻撃対象になります。この更新プログラムは、Office がメモリ内のオブジェクトを処理する方法を修正することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft Office のメモリ破損の脆弱性

CVE-2016-3278

なし

なし

Microsoft Office のメモリ破損の脆弱性

CVE-2016-3280

なし

なし

Microsoft Office のメモリ破損の脆弱性

CVE-2016-3281

なし

なし

Microsoft Office のメモリ破損の脆弱性

CVE-2016-3282

なし

なし

Microsoft Office のメモリ破損の脆弱性

CVE-2016-3283

なし

なし

Microsoft Office のメモリ破損の脆弱性

CVE-2016-3284

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を特定していません。

回避策

お客様の状況では、次の回避策が役立つ場合があります。

CVE-2016-3280 の回避策

  • Microsoft Office 向けファイル ブロックのポリシーを使用して、Office が不明なまたは信頼されないソースからの RTF ドキュメントを開くことを防ぐ

    警告 レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    Office 2007

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. RtfFiles DWORD 値を 1 に設定します。

      Office 2007 で 'FileOpenBlock' を使用するためには、2007 年 5 月時点のすべての最新の Office 2007 用のセキュリティ更新プログラムを適用する必要があります。

     

    Office 2010

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
      
    2. RtfFiles DWORD 値を 2 に設定します。
    3. OpenInProtectedView DWORD 値を 0 に設定します。

     

    Office 2013

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. RtfFiles DWORD 値を 2 に設定します。
    3. OpenInProtectedView DWORD 値を 0 に設定します。

     

    回避策の影響 ファイル ブロックのポリシーを構成し、マイクロソフト サポート技術情報 922849 で説明されている特別な「除外されるディレクトリ」を構成していないユーザーは、RTF 形式で保存されたドキュメントを開くことができません。

    回避策の解除方法

    Office 2007

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. RtfFiles DWORD 値を 0 に設定します。

     

    Office 2010

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
      
    2. RtfFiles DWORD 値を 0 に設定します。
    3. OpenInProtectedView DWORD 値を 0 に設定したままにします。

     

    Office 2013

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. RtfFiles DWORD 値を 0 に設定します。
    3. OpenInProtectedView DWORD 値を 0 に設定したままにします。

     

  • Word が RTF ファイルを読み込まないようにします

    警告 レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    対話型の管理されたスクリプトを使用する方法

    Word 2007

    1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「regedit」と入力し、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。
      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock 
      

      FileOpenBlock サブキーが存在しない場合は、このサブキーを作成する必要があります。これを行うには、以下の手順を実行します。

      1. Security サブキーを選択します。
      2. [編集] メニューの [新規] をポイントし、[キー] をクリックします。
      3. FileOpenBlock」と入力し、Enter キーを押します。
    3. FileOpenBlock サブキーを選択した後で、DWORD 値 RtfFiles を見つけます。

      この値が存在しない場合は、値を作成する必要があります。これを行うには、以下の手順を実行します。

      1. [編集] メニューの[新規] をポイントし、[DWORD値] をクリックします。
      2. RtfFiles」と入力し、Enter キーを押します。
      3. [RtfFiles] を右クリックし、[変更] をクリックします。
      4. [値のデータ] ボックスに、「1」と入力し、[OK] をクリックします。
      5. [ファイル] メニューの [終了] をクリックして、レジストリ エディターを終了します。

     

    管理された適用スクリプトを使用する方法

    Word 2007

    1. 次を .reg の拡張子 (例: Disable_RTF_In_Word.reg) でファイルに保存します:
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001 
      
    2. 管理者のコマンド プロンプトから次のコマンドで、対象となるコンピューターで手順 1. で作成したレジストリ スクリプトを実行します:

      Regedit / s Disable_RTF_In_Word.reg

      注: RTF ファイルは Word で読み取り可能ではありません。

Microsoft Office のセキュリティ機能のバイパスの脆弱性 - CVE-2016-3279

Office ソフトウェアがファイル フォーマットの解析を正しく処理しない場合、Microsoft Office ソフトウェアにセキュリティ機能のバイパスの脆弱性が存在します。セキュリティ機能のバイパス自体では、任意のコードが実行されることはありません。しかし、攻撃者はこの脆弱性を悪用するためにリモートでコードが実行される脆弱性など別の脆弱性と組み合わせて使用し、セキュリティ機能のバイパスを利用することで任意のコードを実行する可能性があります。攻撃者は、影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工されたファイルをユーザーが開くよう仕向けることにより、この脆弱性を悪用する可能性があります。

このセキュリティ更新プログラムは、Office ソフトウェアがファイル形式の解析を処理する方法を修正することにより、この脆弱性を解決します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft Office のセキュリティ機能のバイパスの脆弱性

CVE-2016-3279

なし

なし


問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、この脆弱性の回避策を特定していません。

セキュリティ更新プログラムの展開情報については、「概要」のここで言及されているマイクロソフト サポート技術情報を参照してください。

  

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。 

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/07/13): このセキュリティ情報ページを公開しました。
Page generated 2017-03-20 08:57-07:00.
表示: