マイクロソフト セキュリティ情報 MS16-092 - 重要

Windows カーネル用のセキュリティ更新プログラム (3171910)

公開日:2016 年 7 月 13 日 | 最終更新日:2016 年 7 月 19 日

バージョン: 1.1

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性が悪用されると、Windows カーネルが、整合性の低いアプリケーションの特定のオブジェクト管理機能を使用する方法の判定に失敗した場合に、セキュリティ機能のバイパスが起こる可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、および Windows 10 について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは、整合性の低いアプリケーションの特定のオブジェクト管理機能を使用する方法を判定する Windows カーネルへの検証チェックを追加、および Windows カーネルの特定のページの障害システムコールを処理する方法を修正することで、この脆弱性を解決します。この脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3171910 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトをご覧ください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、7 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

オペレーティング システム

Windows ファイル システムのセキュリティ機能のバイパス - CVE-2016-3258

Windows カーネルの情報漏えいの脆弱性 - CVE-2016-3272

置き換えられる更新プログラム*

Windows 8.1

Windows 8.1 for 32-bit Systems
(3170377)

重要 
セキュリティ機能のバイパス

対象外

MS16-060 の 3153171

Windows 8.1 for 32-bit Systems
(3169704)

対象外

重要 
情報漏えい

なし

Windows 8.1 for x64-based Systems
(3170377)

重要 
セキュリティ機能のバイパス

対象外

MS16-060 の 3153171

Windows 8.1 for x64-based Systems
(3169704)

対象外

重要 
情報漏えい

なし

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3170377)

重要 
セキュリティ機能のバイパス

対象外

MS16-060 の 3153171

Windows Server 2012
(3169704)

対象外

重要 
情報漏えい

なし

Windows Server 2012 R2
(3170377)

重要 
セキュリティ機能のバイパス

対象外

MS16-060 の 3153171

Windows Server 2012 R2
(3169704)

対象外

重要 
情報漏えい

なし

Windows RT 8.1

Windows RT 8.1[1]
(3170377)

重要 
セキュリティ機能のバイパス

対象外

MS16-060 の 3153171

Windows RT 8.1[1]
(3169704)

対象外

重要 
情報漏えい

なし

Windows 10

Windows 10 for 32-bit Systems [2]
(3163912)

重要 
セキュリティ機能のバイパス

重要 
情報漏えい

3163017

Windows 10 for x64-based Systems [2]
(3163912)

重要 
セキュリティ機能のバイパス

重要 
情報漏えい

3163017

Windows 10 Version 1511 for 32-bit Systems [2]
(3172985)

重要 
セキュリティ機能のバイパス

重要 
情報漏えい

3163018

Windows 10 Version 1511 for x64-based Systems [2]
(3172985)

重要 
セキュリティ機能のバイパス

重要 
情報漏えい

3163018

Server Core インストール オプション

Windows Server 2012 (Server Core インストール)
(3170377)

重要 
セキュリティ機能のバイパス

対象外

MS16-060 の 3153171

Windows Server 2012 (Server Core インストール)
(3169704)

対象外

重要 
情報漏えい

なし

Windows Server 2012 R2 (Server Core インストール)
(3170377)

重要 
セキュリティ機能のバイパス

対象外

MS16-060 の 3153171

Windows Server 2012 R2 (Server Core インストール)
(3169704)

対象外

重要 
情報漏えい

なし

[1]この更新プログラムは、Windows Update でのみ入手できます。

[2]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

注: Windows Server 2016 Technical Preview 4 と Windows Server 2016 Technical Preview 5 が影響を受けます。Windows Server 2016 Technical Preview 5 用の更新プログラムは Windows Update を介して入手できます。Windows Server 2016 Technical Preview 4 用の更新プログラムは入手できません。この脆弱性から守られるよう、マイクロソフトは Windows Server 2016 Technical Preview 4 を実行しているお客様に、Windows Server 2016 Technical Preview 5 へのアップグレードを推奨します。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

Windows Server 2012 を実行しています。更新プログラム 3170377 および 3172727 を特定の順序でインストールする必要がありますか?
いいえ。更新プログラム 3170377 および 3172727 には同じコンポーネントが含まれており、任意の順番でインストールできます。コンピューターを再起動せずに、2 つの更新プログラムを連続してインストールすることは可能ですが、先に更新プログラム 3172727 をインストールしてコンピューターを再起動し、続けて 3170377 をインストールしようとすると "この更新プログラムはお使いのコンピューターには適用できません" というメッセージが表示されます。これは、更新プログラム 3172727 が 3170377 を置き換える仕様であるために発生します。

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか? 
はい。このセキュリティ情報で説明されている脆弱性に関して記載された変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。

Windows ファイル システムのセキュリティ機能のバイパス - CVE-2016-3258

Windows カーネル内にセキュリティ機能のバイパスの脆弱性が存在します。攻撃者は、整合性の低いアプリケーションからファイルのパスベースのチェックにおける Time Of Check Time Of Use (TOCTOU)の問題の悪用できます。攻撃者がこの脆弱性を悪用した場合、整合性レベルの低いアプリケーションの外部にあるファイルを変更する可能性があります。

この脆弱性を悪用するには、攻撃者は別の脆弱性を利用し、整合性の低いアプリケーションからサンドボックス プロセスを侵害する必要があります。このセキュリティ更新プログラムは、整合性の低いアプリケーションが特定のオブジェクト管理機能を使用する検証チェックの方法を追加することで、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準エントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows ファイル システムのセキュリティ機能のバイパス

CVE-2016-3258

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

Windows カーネルの情報漏えいの脆弱性 - CVE-2016-3272

Windows カーネルが特定のページの障害システム コールを適切に処理できない場合に、Microsoft Windows に情報漏えいの脆弱性が存在します。認証された攻撃者がこの脆弱性を悪用した場合、プロセスからプロセスへと情報が漏えいされる可能性があります。

この脆弱性を悪用するには、攻撃者は影響を受けたシステムにログオンするか、特別に作成されたアプリケーションを実行するように、ローカルで認証されたユーザーを誘導する必要があります。この更新プログラムは、Windows カーネルが特定のページの障害システム コールを処理する方法を修正することで、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準エントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows カーネルの情報漏えいの脆弱性

CVE-2016-3272

あり

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開については、「概要」のここで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/07/13):このセキュリティ情報ページを公開しました。
  • V1.1 (2016/07/19):このセキュリティ情報を更新し、「更新プログラムに関する FAQ」に項目を追加して、Windows Server 2012 を実行するお客様向けに更新プログラム 3170377 および 317272 を特定の順番でインストールする必要がないことをお知らせしました。
Page generated 2016-07-18 11:04-07:00.
表示: