マイクロソフト セキュリティ情報 MS16-146 - 緊急

Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3204066)

公開日: 2016 年 12 月 14 日

バージョン: 1.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web サイトにアクセス、または特別に細工された文書を開いた場合に、リモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは、Windows GDI コンポーネントがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

この更新プログラムの詳細については、「マイクロソフト サポート技術情報 3204066」を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、「12 月のセキュリティ情報の概要」の Exploitability Index (悪用可能性指標) を参照してください。

注: セキュリティ更新プログラム情報の新しい利用方法の詳細については、Security Update Guide (セキュリティ更新プログラム ガイド) を参照してください。ビューのカスタマイズや影響を受けるソフトウェアの一覧の作成だけでなく、RESTful API を使ってデータをダウンロードすることもできます。詳細については、セキュリティ更新プログラム ガイドに関する FAQ を参照してください。既にお知らせしたように、2017 年 2 月から、セキュリティ更新プログラムの情報は、セキュリティ情報 Web サイトではなく、セキュリティ更新プログラム ガイドで公開されます。詳細については、ブログ記事「セキュリティ更新プログラムに対するコミットメントの促進について」を参照してください。

オペレーティング システム

GDI の情報漏えいの脆弱性 CVE-2016-7257

Windows Graphics のリモートでコードが実行される脆弱性 CVE-2016-7272

Windows Graphics のリモートでコードが実行される脆弱性 CVE-2016-7273

置き換えられる更新プログラム*             

Windows Vista

Windows Vista Service Pack 2
(3204724)

重要 
情報漏えい

対象外

対象外

MS16-074 の 3164035

Windows Vista x64 Edition Service Pack 2
(3204724)

重要 
情報漏えい

対象外

対象外

MS16-074 の 3164035

Windows Vista Service Pack 2
(3205638)

対象外

緊急 
リモートでコードが実行される

対象外

MS16-074 の 3164035

Windows Vista x64 Edition Service Pack 2
(3205638)

対象外

緊急 
リモートでコードが実行される

対象外

MS16-074 の 3164035

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3204724)

重要 
情報漏えい

対象外

対象外

MS16-074 の 3164035

Windows Server 2008 for x64-based Systems Service Pack 2
(3204724)

重要 
情報漏えい

対象外

対象外

MS16-074 の 3164035

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3204724)

重要 
情報漏えい

対象外

対象外

MS16-074 の 3164035

Windows Server 2008 for 32-bit Systems Service Pack 2
(3205638)

対象外

緊急 
リモートでコードが実行される

対象外

MS16-074 の 3164035

Windows Server 2008 for x64-based Systems Service Pack 2
(3205638)

対象外

緊急 
リモートでコードが実行される

対象外

MS16-074 の 3164035

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3205638)

対象外

緊急 
リモートでコードが実行される

対象外

MS16-074 の 3164035

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3205394)
セキュリティのみ[1]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

なし

Windows 7 for 32-bit Systems Service Pack 1
(3207752)
月例のロールアップ[1]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

3197868

Windows 7 for x64-based Systems Service Pack 1
(3205394)
セキュリティのみ[1]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

なし

Windows 7 for x64-based Systems Service Pack 1
(3207752)
月例のロールアップ[1]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

3197868

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3205394)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3207752)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

3197868

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3205394)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

なし

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3207752)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

3197868

Windows 8.1

Windows 8.1 for 32-bit Systems
(3205400)
セキュリティのみ[3]

対象外

緊急 
リモートでコードが実行される

対象外

なし

Windows 8.1 for 32-bit Systems
(3205401)
月例のロールアップ[3]

対象外

緊急 
リモートでコードが実行される

対象外

3197874

Windows 8.1 for x64-based Systems
(3205400)
セキュリティのみ[3]

対象外

緊急 
リモートでコードが実行される

対象外

なし

Windows 8.1 for x64-based Systems
(3205401)
月例のロールアップ[3]

対象外

緊急 
リモートでコードが実行される

対象外

3197874

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3205408)
セキュリティのみ[3]

対象外

緊急 
リモートでコードが実行される

対象外

なし

Windows Server 2012
(3205409)
月例のロールアップ[3]

対象外

緊急 
リモートでコードが実行される

対象外

3197877

Windows Server 2012 R2
(3205400)
セキュリティのみ[3]

対象外

緊急 
リモートでコードが実行される

対象外

なし

Windows Server 2012 R2
(3205401)
月例のロールアップ[3]

対象外

緊急 
リモートでコードが実行される

対象外

3197874

Windows RT 8.1

Windows RT 8.1 [2]
(3205401)
月例のロールアップ[3]

対象外

緊急 
リモートでコードが実行される

対象外

3197874

Windows 10

Windows 10 for 32-bit Systems [3]
(3205383)

対象外

緊急 
リモートでコードが実行される

緊急 
リモートでコードが実行される

3198585

Windows 10 for x64-based Systems [3]
(3205383)

対象外

緊急 
リモートでコードが実行される

緊急 
リモートでコードが実行される

3198585

Windows 10 Version 1511 for 32-bit Systems [3]
(3205386)

対象外

緊急 
リモートでコードが実行される

緊急 
リモートでコードが実行される

3198586

Windows 10 Version 1511 for x64-based Systems [3]
(3205386)

対象外

緊急 
リモートでコードが実行される

緊急 
リモートでコードが実行される

3198586

Windows 10 Version 1607 for 32-bit Systems [3]
(3206632)

対象外

緊急 
リモートでコードが実行される

緊急 
リモートでコードが実行される

3200970

Windows 10 Version 1607 for x64-based Systems [3]
(3206632)

対象外

緊急 
リモートでコードが実行される

緊急 
リモートでコードが実行される

3200970

Windows Server 2016

Windows Server 2016 for x64-based Systems [3]
(3206632)

対象外

緊急 
リモートでコードが実行される

緊急 
リモートでコードが実行される

3200970

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3204724)

重要 
情報漏えい

対象外

対象外

MS16-074 の 3164035

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3204724)

重要 
情報漏えい

対象外

対象外

MS16-074 の 3164035

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3205638)

対象外

緊急 
リモートでコードが実行される

対象外

MS16-074 の 3164035

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3205638)

対象外

緊急 
リモートでコードが実行される

対象外

MS16-074 の 3164035

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3205394)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3207752)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

3197868

Windows Server 2012 (Server Core インストール)
(3205408)
セキュリティのみ[3]

対象外

緊急 
リモートでコードが実行される

対象外

なし

Windows Server 2012 (Server Core インストール)
(3205409)
月例のロールアップ[3]

対象外

緊急 
リモートでコードが実行される

対象外

3197877

Windows Server 2012 R2 (Server Core インストール)
(3205400)
セキュリティのみ[3]

対象外

緊急 
リモートでコードが実行される

対象外

なし

Windows Server 2012 R2 (Server Core インストール)
(3205401)
月例のロールアップ[3]

対象外

緊急 
リモートでコードが実行される

対象外

3197874

Windows Server 2016 for x64-based Systems (Server Core インストール) [2]
(3206632)

対象外

緊急 
リモートでコードが実行される

緊急 
リモートでコードが実行される

3200970

[1] この更新プログラムは、「Windows Update」を介してのみ入手可能です。

[2] Windows 10 および Windows Server 2016 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。2016 年 12 月 14 日から、Windows 10 と Windows Server 2016 の累積的な更新プログラムに関する詳細は、リリース ノートに記載されます。OS ビルド番号、既知の問題、および影響を受けるファイルの一覧情報については、リリース ノートを参照してください。

[3] 2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムの提供モデルを変更しました。詳細については、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。

注: このセキュリティ情報で説明されている脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。Windows Server 2016 Technical Preview 5 用の更新プログラムは、Windows Update を介して入手できますが、マイクロソフトは、できるだけ早く Window Server 2016 にアップグレードすることを推奨しています。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
はい。説明されている脆弱性についての変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。

Windows GDI の情報漏えいの脆弱性 - CVE-2016-7257

Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。

攻撃者がこの脆弱性を悪用する可能性のある手段は複数あります。たとえば、攻撃者が特別に細工された文書を開くようにユーザーを誘導したり、信頼されていない Web ページにアクセスするようにユーザーを誘導したりすることがあります。この更新プログラムは、Windows GDI コンポーネントがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows GDI の情報漏えいの脆弱性

CVE-2016-7257

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の「問題を緩和する要素」を確認していません。

回避策

マイクロソフトは、この脆弱性の「回避策」を確認していません。

複数のリモートでコードが実行される脆弱性

Windows GDI コンポーネントがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が複数存在します。攻撃者がこれらの脆弱性を悪用した場合、影響を受けるシステムを制御できるようになる可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者がこれらの脆弱性を悪用する方法は複数考えられます。

Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作させることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、その文書ファイルを開くようにユーザーを誘導する可能性があります。

このセキュリティ更新プログラムは、Windows Graphics コンポーネントがメモリ内のオブジェクトを処理する方法を修正することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows Graphics のリモートでコードが実行される脆弱性

CVE-2016-7272

なし

なし

Windows Graphics のリモートでコードが実行される脆弱性

CVE-2016-7273

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の「問題を緩和する要素」を確認していません。

回避策

マイクロソフトは、これらの脆弱性の「回避策」を確認していません。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、「謝辞」を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/12/14): このセキュリティ情報ページを公開しました。
Page generated 2016-12-12 08:23-08:00.
表示: