マイクロソフト セキュリティ情報 MS16-120 - 緊急

Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3192884)

公開日: 2016 年 10 月 12 日 | 最終更新日: 2016 年 12 月 14 日

バージョン: 2.0

このセキュリティ更新プログラムは、Microsoft Windows、Microsoft Office、Skype for Business、Silverlight、および Microsoft Lync の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web サイトにアクセスしたり、特別に細工された文書を開いたりした場合に、リモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、次のソフトウェアについて深刻度が「緊急」と評価されています。

  • すべてのサポートされているリリースの Microsoft Windows

このセキュリティ更新プログラムは、次のソフトウェアについて深刻度が「重要」と評価されています。

  • 影響を受けるエディションの Microsoft Office 2007 および Microsoft Office 2010
  • 影響を受けるエディションの Skype for Business 2016、Microsoft Lync 2013、および Microsoft Lync 2010
  • 影響を受けるエディションの Microsoft .NET Framework
  • 影響を受けるエディションの Silverlight

このセキュリティ更新プログラムは、Windows フォント ライブラリが埋め込みフォントを処理する方法を修正することによりこの脆弱性を解決します。

詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3192884 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、10 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

Microsoft Windows

オペレーティング システム

True Type フォント解析の情報漏えいの脆弱性 - CVE-2016-3209

GDI+ の情報漏えいの脆弱性 - CVE-2016-3262

GDI+ の情報漏えいの脆弱性 - CVE-2016-3263

Win32k の特権の昇格の脆弱性 - CVE-2016-3270

Windows Graphics コンポーネントの RCE の脆弱性 - CVE-2016-3393

GDI+ のリモートでコードが実行される脆弱性 - CVE-2016-3396

True Type フォント解析の特権の昇格の脆弱性 - CVE-2016-7182

置き換えられる更新プログラム*

Windows Vista

Windows Vista Service Pack 2
(3191203)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要 
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-098 の 3177725

Windows Vista x64 Edition Service Pack 2
(3191203)

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要 
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-098 の 3177725

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3191203)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要 
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-098 の 3177725

Windows Server 2008 for x64-based Systems Service Pack 2
(3191203)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要 
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-098 の 3177725

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3191203)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-098 の 3177725

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3192391)
セキュリティのみ[3]

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-111 の 3175024

Windows 7 for 32-bit Systems Service Pack 1
(3185330)
月例のロールアップ[3]

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-111 の 3175024

Windows 7 for x64-based Systems Service Pack 1
(3192391)
セキュリティのみ[3]

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-111 の 3175024

Windows 7 for x64-based Systems Service Pack 1
(3185330)
月例のロールアップ[3]

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-111 の 3175024

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3192391)
セキュリティのみ[3]

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-111 の 3175024

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3185330)
月例のロールアップ[3]

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-111 の 3175024

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3192391)
セキュリティのみ[3]

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-111 の 3175024

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3185330)
月例のロールアップ[3]

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-111 の 3175024

Windows 8.1

Windows 8.1 for 32-bit Systems
(3192392)
セキュリティのみ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows 8.1 for 32-bit Systems
(3185331)
月例のロールアップ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows 8.1 for x64-based Systems
(3192392)
セキュリティのみ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows 8.1 for x64-based Systems
(3185331)
月例のロールアップ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3192393)
セキュリティのみ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows Server 2012
(3185332)
月例のロールアップ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows Server 2012 R2
(3192392)
セキュリティのみ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows Server 2012 R2
(3185331)
月例のロールアップ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows RT 8.1

Windows RT 8.1[1]
(3185331)
月例のロールアップ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows 10

Windows 10 for 32-bit Systems [2]
(3192440)

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

3185611

Windows 10 for x64-based Systems [2]
(3192440)

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

3185611

Windows 10 Version 1511 for 32-bit Systems [2]
(3192441)

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

3185614

Windows 10 Version 1511 for x64-based Systems [2]
(3192441)

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

3185614

Windows 10 Version 1607 for 32-bit Systems [2]
(3194798)

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

3189866

Windows 10 Version 1607 for x64-based Systems [2]
(3194798)

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

3189866

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3191203)

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要 
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-098 の 3177725

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3191203)

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要 
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-098 の 3177725

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3192391)
セキュリティのみ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-111 の 3175024

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3185330)
月例のロールアップ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-111 の 3175024

Windows Server 2012 (Server Core インストール)
(3192393)
セキュリティのみ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows Server 2012 (Server Core インストール)
(3185332)
月例のロールアップ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows Server 2012 R2 (Server Core インストール)
(3192392)
セキュリティのみ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

Windows Server 2012 R2 (Server Core インストール)
(3185331)
月例のロールアップ[3]

重要 
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
特権の昇格

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

重要 
特権の昇格

MS16-104 の 3185319

[1]この更新プログラムは、Windows Update を介してのみ入手できます。

[2]Windows 10 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

[3]2016 年 10 月リリースより、マイクロソフトは Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 用の更新プログラムのサービス モデルを変更します。詳細については、Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルにを参照してください。

注: このセキュリティ情報で説明されている脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。マイクロソフトは、脆弱性から保護するために、このオペレーティング システムをご利用のお客様に最新の更新プログラムの適用を推奨しています。これは、Windows Update を介して入手できます。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

Microsoft .NET Framework – セキュリティのみのリリース[3]

オペレーティング システム

コンポーネント                                                            

.NET の情報漏えいの脆弱性 - CVE-2016-3209

置き換えられる更新プログラム         

Windows Vista
Vista および Server 2008 用 Microsoft .NET Framework 3.0、4.5.2、および 4.6 の更新プログラム (KB3188736)
[4]

Windows Vista Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188726)

重要
情報漏えい

MS16-039 の 3142041

Windows Vista Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189039)

重要
情報漏えい

MS15-128の 3099869

Windows Vista Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189040)

重要
情報漏えい

MS15-128の 3099874

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188726)

重要
情報漏えい

MS16-039 の 3142041

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189039)

重要
情報漏えい

MS15-128の 3099869

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189040)

重要
情報漏えい

MS15-128の 3099874

Windows Server 2008
Vista および Server 2008 用 Microsoft .NET Framework 3.0、4.5.2、および 4.6 の更新プログラム (KB3188736)
[4]

Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188726)

重要
情報漏えい

MS16-039 の 3142041

Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189039)

重要
情報漏えい

MS15-128の 3099869

Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189040)

重要
情報漏えい

MS15-128の 3099874

Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188726)

重要
情報漏えい

MS16-039 の 3142041

Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189039)

重要
情報漏えい

MS15-128の 3099869

Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189040)

重要
情報漏えい

MS15-128の 3099874

Windows 7

Windows 7 for 32-bit Systems Service Pack 1

Microsoft .NET Framework 3.5.1
(3188730)

重要
情報漏えい

MS16-039 の 3142042

Windows 7 for x64-based Systems Service Pack 1

Microsoft .NET Framework 3.5.1
(3188730)

重要
情報漏えい

MS16-039 の 3142042

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Microsoft .NET Framework 3.5.1
(3188730)

重要
情報漏えい

MS16-039 の 3142042

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

Microsoft .NET Framework 3.5.1
(3188730)

重要
情報漏えい

MS16-039 の 3142042

Windows 8.1

Windows 8.1 for 32-bit Systems

Microsoft .NET Framework 3.5
(3188732)

重要
情報漏えい

MS16-039 の 3142045

Windows 8.1 for x64-based Systems

Microsoft .NET Framework 3.5
(3188732)

重要
情報漏えい

MS16-039 の 3142045

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012

Microsoft .NET Framework 3.5
(3188731)

重要
情報漏えい

MS16-039 の 3142043

Windows Server 2012 R2

Microsoft .NET Framework 3.5
(3188732)

重要
情報漏えい

MS16-039 の 3142045

Windows 10

Windows 10 for 32-bit Systems [2]
(3192440)

Microsoft .NET Framework 3.5

重要
情報漏えい

3163912

Windows 10 for x64-based Systems [2]
(3192440)

Microsoft .NET Framework 3.5

重要
情報漏えい

3163912

Windows 10 Version 1511 for 32-bit Systems [2]
(3192441)

Microsoft .NET Framework 3.5

重要
情報漏えい

3185614

Windows 10 Version 1511 for x64-based Systems [2]
(3192441)

Microsoft .NET Framework 3.5

重要
情報漏えい

3185614

Windows 10 Version 1607 for 32-bit Systems [2]
(3194798)

Microsoft .NET Framework 3.5

重要
情報漏えい

3189866

Windows 10 Version 1607 for x64-based Systems [2]
(3194798)

Microsoft .NET Framework 3.5

重要
情報漏えい

3189866

Server Core インストール オプション

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)

Microsoft .NET Framework 3.5.1
(3188730)

重要
情報漏えい

MS16-039 の 3142042

Windows Server 2012 (Server Core インストール)

Microsoft .NET Framework 3.5
(3188731)

重要
情報漏えい

MS16-039 の 3142043

Windows Server 2012 R2 (Server Core インストール)

Microsoft .NET Framework 3.5
(3188732)

重要
情報漏えい

MS16-039 の 3142045

[1].NET Framework 4.x のサポートの変更の詳細については、Internet Explorer および .NET Framework 4.x のサポートに関する発表を参照してください。

[2]Windows 10 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

[3]2016 年 10 月のリリースより、マイクロソフトは Microsoft .NET Framework 向けの更新プログラムのサービス モデルを変更しています。詳細については、.NET Framework 用の月例のロールアップの導入についてを参照してください。

[4]Vista と Server2008 には、親サポート技術情報があります。親のサポート技術情報は、提供されているサポート技術情報ですが、[プログラムの追加と削除] には、この表に記載されているサポート技術情報が表示されます。

注: Windows Server 2016 Technical Preview 4 および Windows Server 2016 Technical Preview 5 が影響を受けます。Windows Server 2016 Technical Preview 5 用の更新プログラムは、Windows Update を介して入手できます。しかし、Windows Server 2016 Technical Preview 4 向けに利用可能な更新プログラムはありません。この脆弱性からシステムを保護するために、Windows Server 2016 Technical Preview 4 を実行しているお客様は Windows Server 2016 Technical Preview 5 にアップグレードすることをお勧めします。

Microsoft .NET Framework – 月例のロールアップのリリース[3]

オペレーティング システム

コンポーネント                                                            

.NET の情報漏えいの脆弱性 - CVE-2016-3209

置き換えられる更新プログラム         

Windows Vista
Vista および Server 2008 用 Microsoft .NET Framework 3.0、4.5.2、および 4.6 の更新プログラム (KB3188744)
[4]

Windows Vista Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188735)

重要
情報漏えい

MS16-039 の 3142041

Windows Vista Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189051)

重要
情報漏えい

すべての過去にリリースされた更新プログラム[5]

Windows Vista Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189052)

重要
情報漏えい

すべての過去にリリースされた更新プログラム[5]

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188735)

重要
情報漏えい

MS16-039 の 3142041

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189051)

重要
情報漏えい

すべての過去にリリースされた更新プログラム[5]

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189052)

重要
情報漏えい

すべての過去にリリースされた更新プログラム[5]

Windows Server 2008
Vista および Server 2008 用 Microsoft .NET Framework 3.0、4.5.2、および 4.6 の更新プログラム (KB3188744)
[4]

Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188735)

重要
情報漏えい

MS16-039 の 3142041

Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189051)

重要
情報漏えい

すべての過去にリリースされた更新プログラム[5]

Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189052)

重要
情報漏えい

すべての過去にリリースされた更新プログラム[5]

Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188735)

重要
情報漏えい

MS16-039 の 3142041

Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189051)

重要
情報漏えい

すべての過去にリリースされた更新プログラム[5]

Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189052)

重要
情報漏えい

すべての過去にリリースされた更新プログラム[5]

Windows 7

Windows 7 for 32-bit Systems Service Pack 1

Microsoft .NET Framework 3.5.1
(3188740)

重要
情報漏えい

MS16-039 の 3142042

Windows 7 for x64-based Systems Service Pack 1

Microsoft .NET Framework 3.5.1
(3188740)

重要
情報漏えい

MS16-039 の 3142042

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Microsoft .NET Framework 3.5.1
(3188740)

重要
情報漏えい

MS16-039 の 3142042

Windows 8.1

Windows 8.1 for 32-bit Systems

Microsoft .NET Framework 3.5
(3188743)

重要
情報漏えい

MS16-039 の 3142045

Windows 8.1 for x64-based Systems

Microsoft .NET Framework 3.5
(3188743)

重要
情報漏えい

MS16-039 の 3142045

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012

Microsoft .NET Framework 3.5
(3188741)

重要
情報漏えい

MS16-039 の 3142043

Windows Server 2012 R2

Microsoft .NET Framework 3.5
(3188743)

重要
情報漏えい

MS16-039 の 3142045

Windows 10

Windows 10 for 32-bit Systems [2]
(3192440)

Microsoft .NET Framework 3.5

重要
情報漏えい

3163912

Windows 10 for x64-based Systems [2]
(3192440)

Microsoft .NET Framework 3.5

重要
情報漏えい

3163912

Windows 10 Version 1511 for 32-bit Systems [2]
(3192441)

Microsoft .NET Framework 3.5

重要
情報漏えい

3185614

Windows 10 Version 1511 for x64-based Systems [2]
(3192441)

Microsoft .NET Framework 3.5

重要
情報漏えい

3185614

Windows 10 Version 1607 for 32-bit Systems [2]
(3194798)

Microsoft .NET Framework 3.5

重要
情報漏えい

3189866

Windows 10 Version 1607 for x64-based Systems [2]
(3194798)

Microsoft .NET Framework 3.5

重要
情報漏えい

3189866

Server Core インストール オプション

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)

Microsoft .NET Framework 3.5.1
(3188740)

重要
情報漏えい

MS16-039 の 3142042

Windows Server 2012 (Server Core インストール)

Microsoft .NET Framework 3.5
(3188741)

重要
情報漏えい

MS16-039 の 3142043

Windows Server 2012 R2 (Server Core インストール)

Microsoft .NET Framework 3.5
(3188743)

重要
情報漏えい

MS16-039 の 3142045

[1].NET Framework 4.x のサポートの変更の詳細については、Internet Explorer および .NET Framework 4.x のサポートに関する発表を参照してください。

[2]Windows 10 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

[3]2016 年 10 月のリリースより、マイクロソフトは Microsoft .NET Framework 向けの更新プログラムのサービス モデルを変更しています。詳細については、.NET Framework 用の月例のロールアップの導入についてを参照してください。

[4]Vista と Server2008 には、親サポート技術情報があります。親のサポート技術情報は、提供されているサポート技術情報ですが、[プログラムの追加と削除] には、この表に記載されているサポート技術情報が表示されます。

[5]Microsoft .NET Framework 4.5.2 および 4.6 はロールアップの更新プログラムで、今月の更新プログラムだけでなくすべての過去の更新プログラムも含まれています。詳細については、こちら を参照してください。

注: Windows Server 2016 Technical Preview 4 および Windows Server 2016 Technical Preview 5 が影響を受けます。Windows Server 2016 Technical Preview 5 用の更新プログラムは、Windows Update を介して入手できます。しかし、Windows Server 2016 Technical Preview 4 向けに利用可能な更新プログラムはありません。この脆弱性からシステムを保護するために、Windows Server 2016 Technical Preview 4 を実行しているお客様は Windows Server 2016 Technical Preview 5 にアップグレードすることをお勧めします。

Microsoft Office

オペレーティング システム

True Type フォント解析の情報漏えいの脆弱性 - CVE-2016-3209

GDI+ の情報漏えいの脆弱性 - CVE-2016-3262

GDI+ の情報漏えいの脆弱性 - CVE-2016-3263

GDI+ のリモートでコードが実行される脆弱性 - CVE-2016-3396

True Type フォント解析の特権の昇格の脆弱性 - CVE-2016-7182

置き換えられる更新プログラム*

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3
(3118301)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115109

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2 (32 ビット版)
(3118317)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115131

Microsoft Office 2010 Service Pack 2 (64 ビット版)
(3118317)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115131

その他の Office ソフトウェア

Microsoft Word Viewer
(3118394)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115481


* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

Microsoft コミュニケーション プラットフォームおよびソフトウェア

オペレーティング システム

True Type フォント解析の情報漏えいの脆弱性 - CVE-2016-3209

GDI+ の情報漏えいの脆弱性 - CVE-2016-3262

GDI+ の情報漏えいの脆弱性 - CVE-2016-3263

GDI+ のリモートでコードが実行される脆弱性 - CVE-2016-3396

True Type フォント解析の特権の昇格の脆弱性 - CVE-2016-7182

置き換えられる更新プログラム*

Skype for Business 2016

Skype for Business 2016 (32 ビット版)
(3118327)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115408

Skype for Business Basic 2016 (32 ビット版)
(3118327)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115408

Skype for Business 2016 (64 ビット版)
(3118327)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115408

Skype for Business Basic 2016 (64 ビット版)
(3118327)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115408

Microsoft Lync 2013

Microsoft Lync 2013 Service Pack 1 (32 ビット)[1]
(Skype for Business)
(3118348)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115431

Microsoft Lync Basic 2013 Service Pack 1 (32 ビット)[1]
(Skype for Business Basic)
(3118348)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115431

Microsoft Lync 2013 Service Pack 1 (64 ビット)[1]
(Skype for Business)
(3118348)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115431

Microsoft Lync Basic 2013 Service Pack 1 (64 ビット)[1]
(Skype for Business Basic)
(3118348)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3115431

Microsoft Lync 2010

Microsoft Lync 2010 (32 ビット)
(3188397)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3174301

Microsoft Lync 2010 (64 ビット)
(3188397)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3174301

Microsoft Lync 2010 Attendee [2]
(ユーザー レベル インストール)
(3188399)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3174302

Microsoft Lync 2010 Attendee
(管理者レベル インストール)
(3188400)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3174304

Microsoft Live Meeting 2007 Console

Microsoft Live Meeting 2007 Console [3]
(3189647)

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
リモートでコードが実行される

重要
特権の昇格

MS16-097 の 3174305

[1]この更新プログラムをインストールする前に、更新プログラム 2965218 およびセキュリティ更新プログラム 3039779 をインストールする必要があります。詳細については、更新プログラムに関する FAQ を参照してください。

[2]この更新プログラムは、Microsoft ダウンロードセンターからのみ入手できます。

[3]Microsoft Office Outlook 用会議アドインも利用可能です。詳細およびダウンロードリンクについては、Microsoft Office Outlook の会議アドインのダウンロードを参照してください。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

Microsoft 開発者用ツールおよびソフトウェア

ソフトウェア

True Type フォント解析の情報漏えいの脆弱性 - CVE-2016-3209

置き換えられる更新プログラム*         

Mac にインストールされている Microsoft Silverlight 5
(3193713)

重要
情報漏えい

MS16-109 の 3182373

Mac にインストールされている Microsoft Silverlight 5 Developer Runtime
(3193713)

重要
情報漏えい

MS16-109 の 3182373

すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5
(3193713)

重要
情報漏えい

MS16-109 の 3182373

すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5 Developer Runtime
(3193713)

重要
情報漏えい

MS16-109 の 3182373

すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5
(3193713)

重要
情報漏えい

MS16-109 の 3182373

すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5 Developer Runtime
(3193713)

重要
情報漏えい

MS16-109 の 3182373

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

一部の影響を受けるソフトウェアについて、複数の更新プログラム パッケージがあります。「影響を受けるソフトウェア」の表に記載されているすべての更新プログラムをソフトウェアにインストールする必要がありますか? 
はい。各システムにインストールされているソフトウェア向けに提供されている、すべての更新プログラムを適用する必要があります。複数の更新プログラムが適用される場合、それらは任意の順番でインストールできます。

これらのセキュリティ更新プログラムは、特別な順番でインストールする必要がありますか? 
いいえ。特定のシステム用の複数の更新プログラムは、どのような順番でも適用できます。

影響を受けるソフトウェアとして記載されている Office 2010 を実行しています。なぜ、この更新プログラムが提供されないのですか? 
Windows Vista 以降のバージョンの Windows 上の Office 2010 には脆弱なコードが存在しないため、この更新プログラムはそれらには適用されません。

「影響を受けるソフトウェアと脅威の深刻度」の表に記載されていないソフトウェアに対して、この更新プログラムが提供されました。なぜ、この更新プログラムが提供されるのですか? 
更新プログラムが、複数の Microsoft Office 製品間で共有されているか同じ Microsoft Office 製品の複数のバージョン間で共有されているコンポーネントに存在する、脆弱性の影響を受けるコードに対応する場合、その更新プログラムは、脆弱性の影響を受けるコンポーネントが含まれるすべてのサポートされる製品およびバージョンに適用可能であると見なされます。

たとえば、更新プログラムが Microsoft Office 2007 製品にのみ適用される場合は、Microsoft Office 2007 が「影響を受けるソフトウェア」の表に明示されている可能性があります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 互換機能パック、Microsoft Excel Viewer、その他の Microsoft Office 2007 製品に適用される可能性があります。さらに、更新プログラムが Microsoft Office 2010 製品に適用される場合、「影響を受けるソフトウェア」の表に Microsoft Office 2010 とのみ記載されていることがあります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer、その他の Microsoft Office 2010 製品に適用される可能性があります。

この動作と推奨アクションの詳細については、マイクロソフト サポート技術情報 830335 を参照してください。更新プログラムが適用される可能性のある Microsoft Office 製品については、特定の更新プログラムに関連するマイクロソフト サポート技術情報を参照してください。

影響を受けるエディションの Microsoft Lync 2013 (Skype for Business) 用にこのセキュリティ情報で提供されるいずれかの更新プログラムに必要条件はありますか? 
はい。影響を受けるエディションの Microsoft Lync 2013 (Skype for Business) を実行している場合は、最初に 2015 年 4 月リリースされた Office 2013 の更新プログラム 2965218 をインストールし、その後に 2015 年 5 月にリリースされたセキュリティ更新プログラム 3039779 をインストールする必要があります。これら 2 つの、前提条件となる更新プログラムの詳細については、以下を参照してください。

Microsoft Live Meeting Console のセキュリティ更新プログラムと共にインストールが必要なセキュリティ以外の更新プログラムはありますか?
はい、マイクロソフトは、Microsoft Live Meeting Console 用のセキュリティ更新プログラムのリリースに加えて、次の Outlook 用 OCS 会議アドインのセキュリティ以外の更新プログラムをリリースしました。システムを最新の状態に維持するために、必要に応じてこれらの更新プログラムをインストールすることをお勧めします。

  • Outlook 用 OCS 会議アドイン (32 ビット) (3189648)
  • Outlook 用 OCS 会議アドイン (64 ビット) (3189648)

詳細については、サポート技術情報 3189648 を参照してください。

Lync 2010 Attendee (ユーザー レベル インストール) 更新プログラムが Microsoft ダウンロード センターからのみ入手できる理由を教えてください。
マイクロソフトでは、Lync 2010 Attendee (ユーザー レベル インストール) の更新プログラムを Microsoft ダウンロード センターでのみ提供しています。これは、Lync 2010 Attendee のユーザー レベル インストールが Lync セッションを介して処理されるので、自動更新などの配布方法がこのタイプのインストール シナリオに適していないためです。

Windows Graphics コンポーネントの RCE の脆弱性 - CVE-2016-3393

Windows GDI コンポーネントがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを制御できるようになる可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者がこの脆弱性を悪用する方法は複数考えられます。

  • Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性を悪用して特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作させることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
  • ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、ユーザーが文書ファイルを開くように誘導します。

このセキュリティ更新プログラムは、Windows GDI がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表に、Common Vulnerabilities and Exposures リストの脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

GDI+ のリモート コードが実行される脆弱性

CVE-2016-3393

なし

あり

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

GDI+ のリモートでコードが実行される脆弱性 - CVE-2016-3396

Windows フォント ライブラリが特別に細工された埋め込みフォントを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、標的のシステムを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者がこの脆弱性を悪用する方法は複数考えられます。

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
  • ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、ユーザーが文書ファイルを開くように仕向けます。このセキュリティ更新プログラムは、Windows フォント ライブラリが埋め込みフォントを処理する方法を修正することによりこの脆弱性を解決します。

Microsoft Office の影響を受けるソフトウェアと脅威の深刻度の表では、プレビュー ウィンドウが CVE-2016-3396 の脆弱性による攻撃対象になります。このセキュリティ更新プログラムは、Windows フォント ライブラリが埋め込みフォントを処理する方法を修正することによりこの脆弱性を解決します。

次の表に、Common Vulnerabilities and Exposures リストの脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

GDI+ のリモート コードが実行される脆弱性

CVE-2016-3396

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

複数の GDI+ の情報漏えいの脆弱性

Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法に、複数の情報漏えいの脆弱性が存在します。攻撃者はこの脆弱性を利用して、標的のシステムから情報を取得できます。攻撃者がこれらの脆弱性を悪用した場合、取得した情報を使用して、広い範囲の脆弱性からの保護に役立つ Windows の Address Space Layout Randomization (ASLR) を回避する可能性があります。情報漏えい自体によって、任意のコードが実行されることはありませんが、攻撃者が、リモートでコードが実行される脆弱性など、ASLR の回避を利用できる別の脆弱性と組み合わせて使用した場合に、任意のコードが実行される可能性があります。

これらの脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。

このセキュリティ更新プログラムは、GDI がメモリ アドレスを処理する方法を修正することにより、脆弱性を解決し、ASLR セキュリティ機能の整合性を保護するのに役立ちます。

次の表に、Common Vulnerabilities and Exposures リストの脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

GDI+ の情報漏えいの脆弱性

CVE-2016-3209

なし

なし

GDI+ の情報漏えいの脆弱性

CVE-2016-3262

なし

なし

GDI+ の情報漏えいの脆弱性

CVE-2016-3263

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

True Type フォント解析の特権の昇格の脆弱性 - CVE-2016-7182

Windows グラフィック コンポーネントがメモリ内のオブジェクトを不適切に処理した場合に、特権の昇格の脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、カーネル モード内の任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

この更新プログラムは、Microsoft Graphics コンポーネントがメモリ内のオブジェクトを処理する方法を修正し、ユーザーモードからの意図しない昇格を防ぐことにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

True Type フォント解析の特権の昇格の脆弱性

CVE-2016-7182

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

Win32k の特権の昇格の脆弱性 - CVE-2016-3270

Windows カーネルがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windows に特権の昇格の脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、カーネル モード内の任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこの脆弱性を悪用して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを制御する可能性があります。

この更新プログラムは、Windows カーネルがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Win32K の特権の昇格の脆弱性

CVE-2016-7182

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開情報については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞をご覧ください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/10/12): このセキュリティ情報ページを公開しました。
  • V1.1 (2016/11/09): このセキュリティ情報を更新し、検出を変更したことをお知らせしました。これは、WSUS 環境で、Windows 7 SP1 と Windows Server 2008 R2 SP1 に適用されるさまざまな更新プログラムが不適切に置き換え対象としてマークされていた問題を解決するための変更です。今回の更新は検出の変更のみです。更新プログラムのファイルへの変更はありません。この更新プログラムを適用済みのお客様は、その他の対策を行う必要はありません。
  • V2.0 (2016/12/14): このセキュリティ情報ページを更新し、10 月のセキュリティのみの更新プログラムをインストールする際に特定のお客様で発生した置き換えの問題を解決するために、次の更新プログラムの検出を変更し再リリースしたことをお知らせしました。

    今回の更新は検出の変更のみです。更新プログラムのファイルへの変更はありません。既に正常に更新プログラムをインストールされたお客様は、特別な措置を講じる必要はありません。詳細については、対応するマイクロソフト サポート技術情報を参照してください。


Page generated 2016-12-12 11:01-08:00.
表示: