マイクロソフト セキュリティ情報 MS17-009 - 緊急

Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (4010319)

公開日: 2017 年 3 月 15 日

バージョン: 1.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性により、ユーザーがオンライン上で特別に細工された PDF コンテンツを閲覧したり、特別に細工された PDF ドキュメントを開いたりした場合に、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows 8.1、Windows Server 2012、Windows RT 8.1、Windows Server 2012 R2、Windows 10、および Windows Server 2016 について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは、影響を受けるシステムがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。この脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 4010319 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

注: セキュリティ更新プログラム情報の新しい利用方法の詳細については、Security Update Guide (セキュリティ更新プログラム ガイド)を参照してください。ビューのカスタマイズや影響を受けるソフトウェアの一覧の作成だけでなく、RESTful API を使ってデータをダウンロードすることもできます。詳細については、「セキュリティ更新プログラム ガイドに関する FAQ」を参照してください。既にお知らせしたように、セキュリティ更新プログラムの情報は、セキュリティ情報サイトではなく、セキュリティ更新プログラム ガイドで公開されます。詳細については、ブログ記事「セキュリティ更新プログラムに対するコミットメントの促進について」を参照してください。


オペレーティング システム

Microsoft PDF のメモリ破損の脆弱性 - CVE-2017-0023

置き換えられる更新プログラム

Windows 8.1

Windows 8.1 for 32-bit Systems
(4012213)
セキュリティのみ[1]

緊急 
リモートでコードが実行される

なし

Windows 8.1 for 32-bit Systems
(4012216)
月例のロールアップ[1]

緊急 
リモートでコードが実行される

3205401

Windows 8.1 for x64-based Systems
(4012213)
セキュリティのみ[1]

緊急 
リモートでコードが実行される

なし

Windows 8.1 for x64-based Systems
(4012216)
月例のロールアップ[1]

緊急 
リモートでコードが実行される

3205401

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(4012214)
セキュリティのみ[1]

緊急 
リモートでコードが実行される

なし

Windows Server 2012
(4012217)
月例のロールアップ[1]

緊急 
リモートでコードが実行される

3205409

Windows Server 2012 R2
(4012213)
セキュリティのみ[1]

緊急 
リモートでコードが実行される

なし

Windows Server 2012 R2
(4012216)
月例のロールアップ[1]

緊急 
リモートでコードが実行される

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
月例のロールアップ

緊急 
リモートでコードが実行される

3205401

Windows 10

Windows 10 for 32-bit Systems [3]
(4012606)

緊急 
リモートでコードが実行される

3210720

Windows 10 for x64-based Systems [3]
(4012606)

緊急 
リモートでコードが実行される

3210720

Windows 10 Version 1511 for 32-bit Systems [3]
(4013198)

緊急 
リモートでコードが実行される

3210721

Windows 10 Version 1511 for x64-based Systems [3]
(4013198)

緊急 
リモートでコードが実行される

3210721

Windows 10 Version 1607 for 32-bit Systems [3]
(4013429)

緊急 
リモートでコードが実行される

3213986

Windows 10 Version 1607 for x64-based Systems [3]
(4013429)

緊急 
リモートでコードが実行される

3213986

Windows Server 2016

Windows Server 2016 for x64-based Systems [3]
(4013429)

緊急 
リモートでコードが実行される

3213986

[1] 2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムの提供モデルを変更しました。詳細については、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。

[2]この更新プログラムは、Windows Update を介してのみ入手できます。

[3]Windows 10 および Windows Server 2016 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。2016 年 12 月 14 日から、Windows 10 と Windows Server 2016 の累積的な更新プログラムの詳細は、リリース ノートに記載されています。OS ビルド番号、既知の問題、および影響を受けるファイルの一覧情報については、リリース ノートを参照してください。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

このセキュリティ情報で説明されている PDF ライブラリの脆弱性は、3 月にリリースされた Microsoft Edge のセキュリティ情報でも説明されています。この脆弱性から保護するには、特定のシステムと Microsoft Edge の構成用に、複数の更新プログラムをインストールする必要がありますか? 
いいえ。Windows 10 を実行しているシステムを CVE-2017-0023 から保護するには、1 つの累積的な更新プログラムのみインストールする必要があります。Windows 10 において、この脆弱性に対するセキュリティ修正は、累積的な更新プログラムで提供している Microsoft Edge コンポーネントに含まれているため、Microsoft Edge のセキュリティ情報 (MS17-007) にも PDF ライブラリの脆弱性について記載されています。

Microsoft PDF のメモリ破損の脆弱性 CVE-2017-0023

Microsoft Windows PDF ライブラリがメモリ内のオブジェクトを不適切に処理した場合に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

Microsoft Edgeを既定のブラウザーとした Windows 10 でこの脆弱性を悪用するには、攻撃者は悪意のある PDF コンテンツを含む特別に細工された Web サイトをホストし、ユーザーにそのウェブサイトを閲覧させる可能性があります。また、攻撃者は、特別に細工された PDF コンテンツを Web サイトに追加することで、侵害された Web サイトまたはユーザーが提供したコンテンツや広告を承諾またはホストする Web サイトを悪用する可能性もあります。Microsoft Edge を既定のブラウザーとした Windows 10 のみ、Webサイトを閲覧することでセキュリティを侵害されます。その他すべての影響を受けるオペレーティングシステムのブラウザーは、自動で PDF コンテンツを表示しないため、攻撃者が制御したコンテンツをユーザーに強制的に閲覧させる手段はありません。代わりに、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導、または電子メールへの添付ファイルという方法で、攻撃者はユーザーに特別に細工された PDF コンテンツを開かせる必要があります。

この更新プログラムは、影響を受けるシステムがメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft PDF のメモリ破損の脆弱性

CVE-2017-0023

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、「謝辞」を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2017/03/15): このセキュリティ情報ページを公開しました。
Page generated 2017-03-10 10:21-08:00.
表示: