マイクロソフト セキュリティ情報 MS16-106 - 緊急

Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3185848)

公開日: 2016 年 9 月 14 日

バージョン: 1.0

このセキュリティ更新プログラムにより、Microsoft Windows の脆弱性が解決されます。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web サイトにアクセス、または特別に細工された文書を開いた場合に、リモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、サポートされているエディションの Windows 10 Version 1607 について深刻度が「緊急」、その他すべてのサポートされているリリースの Windows について深刻度が「重要」と評価されています。

このセキュリティ更新プログラムは、特定の Windows カーネルモード ドライバーと Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法を修正し、意図しないユーザー モードの特権の昇格を防ぐことにより、脆弱性を解決します。詳細については、「影響を受けるソフトウェアと脅威の深刻度」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3185848 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、9 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

Microsoft Windows

オペレーティング システム

Win32k の特権の昇格の脆弱性 - CVE-2016-3348

Win32k の特権の昇格の脆弱性 - CVE-2016-3349

GDI の情報漏えいの脆弱性 - CVE-2016-3354

GDI の特権の昇格の脆弱性 - CVE-2016-3355

GDI のリモートでコードが実行される脆弱性 - CVE-2016-3356

置き換えられる更新プログラム*

Windows Vista

Windows Vista Service Pack 2
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Vista x64 Edition Service Pack 2
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2008 for x64-based Systems Service Pack 2
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows 7 for x64-based Systems Service Pack 1
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows 8.1

Windows 8.1 for 32-bit Systems
(3185911)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows 8.1 for x64-based Systems
(3185911)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3185911)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2012 R2
(3185911)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows RT 8.1

Windows RT 8.1[1]
(3185911)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows 10

Windows 10 for 32-bit Systems [2]
(3185611)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

3176492

Windows 10 for x64-based Systems [2]
(3185611)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

3176492

Windows 10 Version 1511 for 32-bit Systems [2]
(3185614)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

3176493

Windows 10 Version 1511 for x64-based Systems [2]
(3185614)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

3176493

Windows 10 Version 1607 for 32-bit Systems [2]
(3189866)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

緊急 
リモートでコードが実行される

3176495

Windows 10 Version 1607 for x64-based Systems [2]
(3189866)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

緊急 
リモートでコードが実行される

3176495

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3185911)

重要 
特権の昇格

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2012 (Server Core インストール)
(3185911)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

Windows Server 2012 R2 (Server Core インストール)
(3185911)

重要 
特権の昇格

重要 
特権の昇格

重要 
情報漏えい

重要 
特権の昇格

対象外

MS16-098 の 3177725

[1]この更新プログラムは、Windows Update を介してのみ入手できます。

[2]Windows 10 の更新プログラムは累積的です。今月のセキュリティリリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。

このセキュリティ情報で説明している脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。マイクロソフトは、脆弱性から保護するために、このオペレーティング システムをご利用のお客様へ最新の更新プログラムの適用を推奨しています。これは、Windows Update を介して入手できます。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

複数の Win32k の特権の昇格に関する脆弱性

特定の Windows カーネルモード ドライバーがメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が複数存在します。攻撃者がこれらの脆弱性を悪用した場合、カーネル モードで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

これらの脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者は特別に細工したアプリケーションを実行し、影響を受けるコンピューターを制御する可能性があります。この更新プログラムは、特定の Windows カーネルモード ドライバーがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Win32k の特権の昇格の脆弱性

CVE-2016-3348

なし

なし

Win32k の特権の昇格の脆弱性

CVE-2016-3349

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

 

GDI の情報漏えいの脆弱性 - CVE-2016-3354

Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法に、情報漏えいの脆弱性が存在します。攻撃者は、この脆弱性を利用して、標的のシステムから情報を取得できます。攻撃者がこの脆弱性を悪用した場合、取得した情報を使用して、広い範囲の脆弱性からの保護に役立つ Windows の Address Space Layout Randomization (ASLR) を回避する可能性があります。情報漏えい自体によって、任意のコードが実行されることはありませんが、攻撃者が、リモートでコードが実行される脆弱性など、ASLR の回避を利用できる別の脆弱性と組み合わせて使用した場合に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用するために、影響を受けるコンピューターにログオンし、特別に細工されたアプリケーションを実行する必要があります。

このセキュリティ更新プログラムは、GDI がメモリ アドレスを処理する方法を修正することにより、脆弱性を解決し、ASLR セキュリティ機能の整合性を保護するのに役立ちます。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

GDI の情報漏えいの脆弱性

CVE–2016-3354

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

 

GDI の特権の昇格の脆弱性 - CVE-2016-3355

Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

このセキュリティ更新プログラムは、GDI がメモリ内のオブジェクトを処理する方法を修正し、意図しないユーザー モードの特権の昇格を防ぐことにより、脆弱性を解決します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

GDI の特権の昇格の脆弱性

CVE–2016-3355

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

 

GDI のリモートでコードが実行される脆弱性 - CVE-2016-3356

Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、影響を受けるコンピューターを制御できるようになる可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者がこの脆弱性を悪用する方法は複数考えられます。

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、通常はユーザーに電子メールの添付ファイルを開かせたり、電子メールまたはインスタント メッセージ内のリンクをクリックさせたりすることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。
  • ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、ユーザーが文書ファイルを開くように仕向けます。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

GDI のリモートでコードが実行される脆弱性

CVE–2016-3356

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を特定していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開情報については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞のページをご覧ください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/09/14): このセキュリティ情報ページを公開しました。

Page generated 2017-02-15 15:07-08:00.
表示: