マイクロソフト セキュリティ情報 MS17-008 - 緊急

Windows Hyper-V 用のセキュリティ更新プログラム (4013082)

公開日: 2017 年 3 月 15 日

バージョン: 1.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この中で最も深刻な脆弱性では、ゲスト オペレーティング システム上の認証された攻撃者が、Hyper-V のホスト オペレーティング システムで任意のコードを実行させる特別に細工したアプリケーションを実行した場合、リモートでコードが実行される可能性があります。Hyper-V の役割を有効にしていないユーザーは影響を受けません。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、Hyper-V がゲスト オペレーティング システムのユーザー入力を検証する方法を修正することにより、これらの脆弱性を解決します。これらの脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 4013082 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

マイクロソフトのソフトウェア (表 1/2)

オペレーティング システム

Hyper-V vSMB のリモートでコードが実行される脆弱性 - CVE-2017-0021

Microsoft Hyper-V ネットワーク スイッチのサービス拒否の脆弱性 - CVE-2017-0051

Hyper-V のサービス拒否の脆弱性 - CVE-2017-0074

Hyper-V のリモートでコードが実行される脆弱性 - CVE-2017-0075

Hyper-V のサービス拒否の脆弱性:
CVE-2017-0076
CVE-2017-0097
CVE-2017-0099

置き換えられる更新プログラム

Windows Server 2008

Windows Server 2008 for x64-based Systems Service Pack 2
(3211306)

対象外

対象外

対象外

緊急 
リモートでコードが実行される

重要 
サービス拒否

なし

Windows 7

Windows 7 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]

対象外

対象外

対象外

緊急 
リモートでコードが実行される

重要 
サービス拒否

なし

Windows 7 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]

対象外

対象外

対象外

緊急 
リモートでコードが実行される

重要 
サービス拒否

3212646

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]

対象外

対象外

対象外

緊急 
リモートでコードが実行される

重要 
サービス拒否

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]

対象外

対象外

対象外

緊急 
リモートでコードが実行される

重要 
サービス拒否

3212646

Windows 8.1

Windows 8.1 for x64-based Systems
(4012213)
セキュリティのみ[1]

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

なし

Windows 8.1 for x64-based Systems
(4012216)
月例のロールアップ[1]

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

3205401

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(4012214)
セキュリティのみ[1]

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

なし

Windows Server 2012
(4012217)
月例のロールアップ[1]

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

3205409

Windows Server 2012 R2
(4012213)
セキュリティのみ[1]

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

なし

Windows Server 2012 R2
(4012216)
月例のロールアップ[1]

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

3205401

Windows 10

Windows 10 for x64-based Systems [2]
(4012606)

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

3210720

Windows 10 Version 1511 for x64-based Systems [2]
(4013198)

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

3210721

Windows 10 Version 1607 for x64-based Systems [2]
(4013429)

緊急 
リモートでコードが実行される

重要 
サービス拒否

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

3213986

Windows Server 2016

Windows Server 2016 for x64-based Systems [2]
(4013429)

緊急 
リモートでコードが実行される

重要 
サービス拒否

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

3213986

Server Core インストール オプション

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3211306)

対象外

対象外

対象外

緊急 
リモートでコードが実行される

重要 
サービス拒否

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012212)
セキュリティのみ[1]

対象外

対象外

対象外

緊急 
リモートでコードが実行される

重要 
サービス拒否

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core インストール)
(4012215)
月例のロールアップ[1]

対象外

対象外

対象外

緊急 
リモートでコードが実行される

重要 
サービス拒否

3212646

Windows Server 2012 (Server Core インストール)
(4012214)
セキュリティのみ[1]

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

なし

Windows Server 2012 (Server Core インストール)
(4012217)
月例のロールアップ[1]

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

3205409

Windows Server 2012 R2 (Server Core インストール)
(4012213)
セキュリティのみ[1]

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

なし

Windows Server 2012 R2 (Server Core インストール)
(4012216)
月例のロールアップ[1]

対象外

対象外

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

3205401

Windows Server 2016 for x64-based Systems [2](Server Core インストール)
(4013429)

緊急 
リモートでコードが実行される

重要 
サービス拒否

重要 
サービス拒否

緊急 
リモートでコードが実行される

重要 
サービス拒否

3213986


マイクロソフトのソフトウェア (表 2/2)

オペレーティング システム

Hyper-V vSMB のリモートでコードが実行される脆弱性 - CVE-2017-0095

Hyper-V の情報漏えいの脆弱性 - CVE-2017-0096

Hyper-V のサービス拒否の脆弱性 - CVE-2017-0098

Hyper-V のリモートでコードが実行される脆弱性 - CVE-2017-0109

置き換えられる更新プログラム

Windows Server 2008

Windows Server 2008 for x64-based Systems Service Pack 2
(3211306)

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

なし

Windows 7

Windows 7 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

なし

Windows 7 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

3212646

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

3212646

Windows 8.1

Windows 8.1 for x64-based Systems
(4012213)
セキュリティのみ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

なし

Windows 8.1 for x64-based Systems
(4012216)
月例のロールアップ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

3205401

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(4012214)
セキュリティのみ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2012
(4012217)
月例のロールアップ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

3205409

Windows Server 2012 R2
(4012213)
セキュリティのみ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2012 R2
(4012216)
月例のロールアップ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

3205401

Windows 10

Windows 10 for x64-based Systems [2]
(4012606)

重要 
リモートでコードが実行される

重要 
情報漏えい

重要 
サービス拒否

緊急 
リモートでコードが実行される

3210720

Windows 10 Version 1511 for x64-based Systems [2]
(4013198)

重要 
リモートでコードが実行される

重要 
情報漏えい

重要 
サービス拒否

緊急 
リモートでコードが実行される

3210721

Windows 10 Version 1607 for x64-based Systems [2]
(4013429)

重要 
リモートでコードが実行される

重要 
情報漏えい

重要 
サービス拒否

緊急 
リモートでコードが実行される

3213986

Windows Server 2016

Windows Server 2016 for x64-based Systems [2]
(4013429)

重要 
リモートでコードが実行される

重要 
情報漏えい

重要 
サービス拒否

緊急 
リモートでコードが実行される

3213986

Server Core インストール オプション

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3211306)

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012212)
セキュリティのみ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core インストール)
(4012215)
月例のロールアップ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

3212646

Windows Server 2012 (Server Core インストール)
(4012214)
セキュリティのみ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2012 (Server Core インストール)
(4012217)
月例のロールアップ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

3205409

Windows Server 2012 R2 (Server Core インストール)
(4012213)
セキュリティのみ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2012 R2 (Server Core インストール)
(4012216)
月例のロールアップ[1]

対象外

重要 
情報漏えい

対象外

緊急 
リモートでコードが実行される

3205401

Windows Server 2016 for x64-based Systems [2](Server Core インストール)
(4013429)

重要 
リモートでコードが実行される

重要 
情報漏えい

重要 
サービス拒否

緊急 
リモートでコードが実行される

3213986

[1] 2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムのサービス モデルを変更しました。詳細については、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。

[2]Windows 10 および Windows Server 2016 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。2016 年 12 月 14 日から、Windows 10 と Windows Server 2016 の累積的な更新プログラムの詳細は、リリース ノートに記載されています。OS ビルド番号、既知の問題、および影響を受けるファイルの一覧情報については、リリース ノートを参照してください。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

Hyper-V を有効にしていませんが、なぜこの更新プログラムが提供されるのですか? 
「影響を受けるソフトウェア」の表に記載されている影響を受けるソフトウェアには、脆弱性のあるコードが存在します。多層防御策として、および Hyper-V が有効にされた場合にシステムの保護を実現するために、この更新プログラムは、脆弱性のあるコードが含まれるすべてのサポートされる製品およびバージョンに適用されます。

複数の Hyper-V のサービス拒否の脆弱性

ホスト サーバー上の Microsoft Hyper-V ネットワーク スイッチが、ゲスト オペレーティング システム上の特権を持つユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が複数存在します。ゲスト オペレーティング システムで特権のあるアカウントを既に持ち、仮想マシンとして実行している攻撃者は、これらの脆弱性を悪用するためにホスト コンピューターをクラッシュさせるように特別に細工したアプリケーションを実行する可能性があります。

ゲスト オペレーティング システムで特権のあるアカウントを既に持ち、仮想マシンとして実行している攻撃者は、これらの脆弱性を悪用するために特別に細工したアプリケーションを実行する可能性があります。

このセキュリティ更新プログラムは、境界外のメモリ アクセスを阻止することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft Hyper-V ネットワーク スイッチのサービス拒否の脆弱性

CVE-2017-0051

なし

なし

Hyper-V のサービス拒否の脆弱性

CVE-2017-0074

なし

なし

Hyper-V のサービス拒否の脆弱性

CVE-2017-0076

なし

なし

Hyper-V のサービス拒否の脆弱性

CVE-2017-0097

あり

なし

Hyper-V のサービス拒否の脆弱性

CVE-2017-0098

なし

なし

Hyper-V のサービス拒否の脆弱性

CVE-2017-0099

なし

なし

問題を緩和する要素

お客様の状況で、次の問題を緩和する要素が役立つ場合があります。

  • Hyper-V の役割を有効にしていないユーザーは影響を受けません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

複数の Hyper-V vSMB のリモートでコードが実行される脆弱性

ホスト サーバー上の Windows Hyper-V が、vSMB パケット データを適切に検証しない場合に、リモートでコードが実行される脆弱性が複数存在します。攻撃者がこれらの脆弱性を悪用した場合、標的のオペレーティング システム上で任意のコードを実行する可能性があります。

これらの脆弱性を悪用するために、攻撃者は仮想マシンの内部で、Hyper-V のホスト オペレーティング システムで任意のコードを実行するように特別に細工したアプリケーションを実行する可能性があります。

この更新プログラムは、Windows Hyper-V が vSMB パケット データを検証する方法を変更することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Hyper-V vSMB のリモートでコードが実行される脆弱性

CVE-2017-0021

なし

なし

Hyper-V vSMB のリモートでコードが実行される脆弱性

CVE-2017-0095

なし

なし

問題を緩和する要素

お客様の状況で、次の問題を緩和する要素が役立つ場合があります。

  • Hyper-V の役割を有効にしていないユーザーは影響を受けません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

複数の Hyper-V のリモートでコードが実行される脆弱性

ホスト サーバー上の Windows Hyper-V が、ゲスト オペレーティング システム上の認証されているユーザーからの入力を適切に検証しない場合に、リモートでコードが実行される脆弱性が複数存在します。これらの脆弱性を悪用するために、攻撃者はゲスト オペレーティング システム上で、Hyper-V のホスト オペレーティング システムで任意のコードを実行させるよう特別に細工されたアプリケーションを実行する可能性があります。

攻撃者がこれらの脆弱性を悪用した場合、ホスト オペレーティング システム上で任意のコードを実行する可能性があります。

このセキュリティ更新プログラムは、Hyper-V がゲスト オペレーティング システムのユーザー入力を検証する方法を修正することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Hyper-V のリモートでコードが実行される脆弱性

CVE-2017-0075

なし

なし

Hyper-V のリモートでコードが実行される脆弱性

CVE-2017-0109

なし

なし

問題を緩和する要素

お客様の状況で、次の問題を緩和する要素が役立つ場合があります。

  • Hyper-V の役割を有効にしていないユーザーは影響を受けません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

Hyper-V の情報漏えいの脆弱性 - CVE-2017-0096

ホスト オペレーティング システム上の Windows Hyper-V が、ゲスト オペレーティング システム上の認証されているユーザーからの入力を適切に検証しない場合に、情報漏えいの脆弱性が存在します。この脆弱性を悪用するために、ゲスト オペレーティング システム上の攻撃者は、Hyper-V のホスト オペレーティング システムでメモリ情報を漏えいさせるよう特別に細工されたアプリケーションを実行する可能性があります。

攻撃者がこの脆弱性を悪用した場合、Hyper-V ホスト オペレーティング システム上の情報にアクセスする可能性があります。

このセキュリティ更新プログラムは、Hyper-V がゲスト オペレーティング システムのユーザー入力を検証する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Hyper-V の情報漏えいの脆弱性

CVE-2017-0096

なし

なし

問題を緩和する要素

お客様の状況で、次の問題を緩和する要素が役立つ場合があります。

  • Hyper-V の役割を有効にしていないユーザーは影響を受けません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、「謝辞」を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2017/03/15): このセキュリティ情報ページを公開しました。
Page generated 2017-03-16 11:18-07:00.
表示: