マイクロソフト セキュリティ情報 MS16-110 - 重要

Microsoft Windows 用のセキュリティ更新プログラム (3178467)

公開日: 2016 年 9 月 14 日

バージョン: 1.0

このセキュリティ更新プログラムにより、Microsoft Windows の脆弱性が解決されます。この脆弱性で最も深刻なケースでは、攻撃者が特別に細工したリクエストを作成し、ターゲットのコンピューターで昇格されたアクセス許可で任意のコードを実行した場合、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムは、影響を受けない Itanium サーバーを除き、すべてのサポートされているリリースの Microsoft Windows について深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは次の方法で脆弱性を解決します。

  • Windows がアクセス許可を施行する方法を修正する
  • ユーザーが Microsoft Account (https://www.microsoft.com/account) を介して Windows にサインインし、「ゲストまたはパブリック ネットワーク」のファイアウォール プロファイルに接続する際、プライベートではない SMB リソースへの NT LAN Manager (NTLM) シングル サインオン (SSO) 認証を防ぐ
  • Windows がメモリ内でオブジェクトを処理する方法を修正する

この脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3178467 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、9 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

オペレーティング システム

Windows のアクセス許可を施行する特権の昇格の脆弱性 - CVE-2016-3346

Microsoft の情報漏えいの脆弱性 - CVE-2016-3352

Windows のリモートでコードが実行される脆弱性 - CVE-2016-3368

Windows のサービス拒否の脆弱性 - CVE-2016-3369

置き換えられる更新プログラム*         

Windows Vista

Windows Vista Service Pack 2
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS13-032 の 2772930

Windows Vista x64 Edition Service Pack 2
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS13-032 の 2772930

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS13-032 の 2772930

Windows Server 2008 for x64-based Systems Service Pack 2
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS13-032 の 2772930

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS13-032 の 2772930

Windows 7 (x64 ベースのシステム) Service Pack 1
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS13-032 の 2772930

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3184471)

対象外

対象外

重要 
特権の昇格

対象外

MS16-081 の 3160352

Windows 8.1

Windows 8.1 for 32-bit Systems
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

なし

Windows 8.1 for x64-based Systems
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

なし

Windows 8.1 for 32-bit Systems
(3187754)

対象外

重要 
情報漏えい

対象外

対象外

MS16-101 の 3167679

Windows 8.1 for x64-based Systems
(3187754)

対象外

重要 
情報漏えい

対象外

対象外

MS16-101 の 3167679

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS16-081 の 3160352

Windows Server 2012 R2
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS16-081 の 3160352

Windows RT 8.1

Windows RT 8.1[1]
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

なし

Windows RT 8.1[1]
(3187754)

対象外

重要 
情報漏えい

対象外

対象外

MS16-101 の 3167679

Windows 10

Windows 10 for 32-bit Systems [2]
(3185611)

重要 
特権の昇格

重要 
情報漏えい

重要 
リモートでコードを実行

重要 
サービス拒否

3176492

Windows 10 for x64-based Systems [2]
(3185611)

重要 
特権の昇格

重要 
情報漏えい

重要 
リモートでコードを実行

重要 
サービス拒否

3176492

Windows 10 Version 1511 for 32-bit Systems [2]
(3185614)

重要 
特権の昇格

重要 
情報漏えい

重要 
リモートでコードを実行

重要 
サービス拒否

3176493

Windows 10 Version 1511 for x64-based Systems [2]
(3185614)

重要 
特権の昇格

重要 
情報漏えい

重要 
リモートでコードを実行

重要 
サービス拒否

3176493

Windows 10 Version 1607 for 32-bit Systems [2]
(3189866)

重要 
特権の昇格

重要 
情報漏えい

重要 
リモートでコードを実行

対象外

3176495

Windows 10 Version 1607 for x64-based Systems [2]
(3189866)

重要 
特権の昇格

重要 
情報漏えい

重要 
リモートでコードを実行

対象外

3176495

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS13-032 の 2772930

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS13-032 の 2772930

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS13-032 の 2772930

Windows Server 2012 (Server Core インストール)
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS16-081 の 3160352

Windows Server 2012 R2 (Server Core インストール)
(3184471)

対象外

対象外

重要 
リモートでコードを実行

対象外

MS16-081 の 3160352

[1]この更新プログラムは、Windows Update でのみ入手できます。

[2]Windows 10 の更新プログラムは累積的です。今月のセキュリティリリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、 Microsoft Update カタログを介して入手できます。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

注:この情報で説明している脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。マイクロソフトは、脆弱性から保護するために、このオペレーティング システムをご利用のお客様へ最新の更新プログラムの適用を推奨しています。これは、Windows Update を介して入手できます。 

Windows のアクセス許可を施行する特権の昇格の脆弱性 - CVE-2016-3346

攻撃者が特別に細工した DLL をロードした場合、Windows がアクセス許可を施行する方法に特権の昇格の脆弱性が存在します。ローカルで認証された攻撃者がこの脆弱性を悪用した場合、管理者として任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストールを行ったり、データの表示、変更、削除や完全なユーザー権限を持つ新規アカウントの作成をする可能性があります。

この脆弱性を悪用するためには、攻撃者は悪意のある DLL を作成・実装し、ターゲットのコンピューター上でコードを実行できる状態にする必要があります。

このセキュリティ更新プログラムは Windows がアクセス許可を施行する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows のアクセス許可を施行する特権の昇格の脆弱性

CVE-2016-3346

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

 

Microsoft の情報漏えいの脆弱性 - CVE-2016-3352

Microsoft Account (MSA) ログイン セッション中に Windows が NT LAN Manager (NTLM) シングル サインオン (SSO) リクエストを正しく検証できない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーの NTLM パスワードのハッシュに対して総当り攻撃を行うおそれがあります。

この脆弱性を悪用するためには、攻撃者はユーザーを悪意のあるウェブサイトあるいは SMB や UNC パスの先に誘導するか、ユーザーの同意なしで NTLM SSO 検証リクエストを開始する悪意のあるドキュメントを読み込ませるようにしむける必要があります。

MSA NTLM SSO 認証リクエストを正しく検証するためには、Windows クライアントのオペレーティング システムのファイアウォール プロファイルおよびエンタープライズ ペリメーター ファイアウォールが正しく設定されていなければなりません。ユーザーが「ゲストまたはパブリック ネットワーク」のファイアウォール プロファイルに接続している場合、ユーザーとインターネット間にエンタープライズ ペリメーター ファイアウォールが存在しないことを意味します。

このセキュリティ更新プログラムは、Microsoft アカウント (https://www.microsoft.com/account) を使用して Windows にサインインしているユーザー用の Microsoft Account ネットワークのワイアウォール プロファイルを介してユーザーが Windows にサインインしており、「ゲストあるいは公開ネットワーク」のファイアウォール プロファイルに接続している場合に、プライベートでない SMB リソースへの NTLM SSO 認証を防止することで脆弱性を解決します。

VPN は非公開ネットワークとして扱われます。詳細については、緩和する要素のセクションを参照してください。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft の情報漏えいの脆弱性

CVE-2016-3352

あり

なし

問題を緩和する要素

マイクロソフトは、次のような脆弱性の問題を緩和する要素を確認しています。

  • この種の攻撃を防ぐのにエンタープライズ ペリメーター ファイアウォールを使用できます。エンタープライズ ペリメーター ファイアウォールの設定方法についてはマイクロソフト サポート技術情報 3285535 を参照してください。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

 

Windows のリモートでコードが実行される脆弱性 - CVE-2016-3368

Windows がメモリ内のオブジェクトを処理する方法にリモートでコードが実行される脆弱性が存在します。この脆弱性が悪用された場合、ターゲットのコンピューター上で、攻撃者により昇格されたアクセス許可で任意のコードが実行される可能性があります。この脆弱性を攻撃するためには、ドメインユーザー アカウントを持っている攻撃者が特別に細工したリクエストを作成し、昇格した権限を使用して Windows に任意のコードを実行させる必要があります。この更新プログラムは、Windows がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows のリモートでコードが実行される脆弱性

CVE-2016-3368

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

 

Windows のサービス拒否の脆弱性 - CVE-2016-3369

Windows がメモリ内のオブジェクトを処理する方法にサービス拒否の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ターゲット システムが応答しなくなる可能性があります。サービス拒否の脆弱性を利用して、攻撃者がコードを実行したり、ユーザー権限を昇格したりすることはありません。しかし、このサービス拒否の脆弱性により、権限のあるユーザーがシステム リソースを使用できなくなるおそれがあります。この更新プログラムは、Windows がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows のサービス拒否の脆弱性

CVE-2016-3369

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの配置の情報については、「概要」の「こちら」で言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/09/14): このセキュリティ情報ページを公開しました。
Page generated 2016-09-12 09:56-07:00.
表示: