マイクロソフト セキュリティ情報 MS17-012 - 緊急

Microsoft Windows 用のセキュリティ更新プログラム (4013078)

公開日: 2017 年 3 月 15 日

バージョン: 1.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、攻撃者が、iSNS Server に接続して悪意のある要求をサーバーに発行する特別に細工されたアプリケーションを実行すると、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムの深刻度は、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 10 Version 1607、および Windows Server 2016 については「緊急」、Windows Vista、Windows 7、Windows 8.1、Windows RT 8.1、Windows 10、および Windows 10 Version 1511 については「重要」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは次の方法を修正することによって脆弱性を解決します。

  • Device Guard が署名済み PowerShell スクリプトの特定の要素を検証する方法。
  • Microsoft SMBv2/SMBv3 クライアントが特別に細工された要求を処理する方法。
  • Windows が DLL ファイルを読み込む前に入力を検証する方法。
  • Windows dnsclient が要求を処理する方法。
  • Helppane.exe がクライアントを認証する方法。
  • iSNS Server サービスが要求を解析する方法。

これらの脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 4013078 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

注: セキュリティ更新プログラム情報の新しい利用方法の詳細については、Security Update Guide (セキュリティ更新プログラム ガイド)を参照してください。ビューのカスタマイズや影響を受けるソフトウェアの一覧の作成だけでなく、RESTful API を使ってデータをダウンロードすることもできます。詳細については、「セキュリティ更新プログラム ガイドに関する FAQ」を参照してください。既にお知らせしたように、セキュリティ更新プログラムの情報は、セキュリティ情報サイトではなく、セキュリティ更新プログラム ガイドで公開されます。詳細については、ブログ記事「セキュリティ更新プログラムに対するコミットメントの促進について」を参照してください。

オペレーティング システム

Device Guard のセキュリティ機能のバイパスの脆弱性 - CVE-2017-0007

SMBv2/SMBv3 の Null 逆参照のサービス拒否の脆弱性 - CVE-2017-0016

Windows DLL 読み込みのリモートでコードが実行される脆弱性 - CVE-2017-0039

Windows DNS クエリの情報漏えいの脆弱性 - CVE-2017-0057

Windows HelpPane の特権の昇格の脆弱性 - CVE-2017-0100

iSNS Server のメモリ破損の脆弱性 - CVE-2017-0104

置き換えられる更新プログラム

Windows Vista

Windows Vista Service Pack 2
(3217587)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows Vista x64 Edition Service Pack 2
(3217587)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3217587)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows Server 2008 for 32-bit Systems Service Pack 2
(4012021)

対象外

対象外

対象外

対象外

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2008 for x64-based Systems Service Pack 2
(3217587)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows Server 2008 for x64-based Systems Service Pack 2
(4012021)

対象外

対象外

対象外

対象外

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3217587)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(4012212)
セキュリティのみ[1]

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要 
特権の昇格

対象外

なし

Windows 7 for 32-bit Systems Service Pack 1
(4012215)
月例のロールアップ[1]

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要 
特権の昇格

対象外

3212646

Windows 7 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要 
特権の昇格

対象外

なし

Windows 7 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要 
特権の昇格

対象外

3212646

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要 
特権の昇格

緊急 
リモートでコードが実行される

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要 
特権の昇格

緊急 
リモートでコードが実行される

3212646

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要 
特権の昇格

緊急 
リモートでコードが実行される

なし

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要 
特権の昇格

緊急 
リモートでコードが実行される

3212646

Windows 8.1

Windows 8.1 for 32-bit Systems
(4012213)
セキュリティのみ[1]

対象外

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

なし

Windows 8.1 for 32-bit Systems
(4012216)
月例のロールアップ[1]

対象外

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

3205401

Windows 8.1 for x64-based Systems
(4012213)
セキュリティのみ[1]

対象外

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

なし

Windows 8.1 for x64-based Systems
(4012216)
月例のロールアップ[1]

対象外

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

3205401

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(4012214)
セキュリティのみ[1]

対象外

対象外

対象外

対象外

重要 
特権の昇格

緊急 
リモートでコードが実行される

なし

Windows Server 2012
(4012217)
月例のロールアップ[1]

対象外

対象外

対象外

対象外

重要 
特権の昇格

緊急 
リモートでコードが実行される

3205409

Windows Server 2012 R2
(4012213)
セキュリティのみ[1]

対象外

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

緊急 
リモートでコードが実行される

なし

Windows Server 2012 R2
(4012216)
月例のロールアップ[1]

対象外

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

緊急 
リモートでコードが実行される

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
月例のロールアップ

対象外

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

3205401

Windows 10

Windows 10 for 32-bit Systems [3]
(4012606)

重要 
セキュリティ機能のバイパス

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

3210720

Windows 10 for x64-based Systems [3]
(4012606)

重要 
セキュリティ機能のバイパス

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

3210720

Windows 10 Version 1511 for 32-bit Systems [3]
(4013198)

重要 
セキュリティ機能のバイパス

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

3210721

Windows 10 Version 1511 for x64-based Systems [3]
(4013198)

重要 
セキュリティ機能のバイパス

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

3210721

Windows 10 Version 1607 for 32-bit Systems [3]
(4013429)

重要 
セキュリティ機能のバイパス

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

3213986

Windows 10 Version 1607 for x64-based Systems [3]
(4013429)

重要 
セキュリティ機能のバイパス

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

対象外

3213986

Windows Server 2016

Windows Server 2016 for x64-based Systems [3]
(4013429)

重要 
セキュリティ機能のバイパス

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

緊急 
リモートでコードが実行される

3213986

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3217587)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3217587)

対象外

対象外

重要 
リモートでコードが実行される

対象外

対象外

対象外

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012212)
セキュリティのみ[1]

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要 
特権の昇格

対象外

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012215)
月例のロールアップ[1]

対象外

対象外

重要 
リモートでコードが実行される

対象外

重要 
特権の昇格

対象外

3212646

Windows Server 2012 (Server Core インストール)
(4012214)
セキュリティのみ[1]

対象外

対象外

対象外

対象外

重要 
特権の昇格

緊急 
リモートでコードが実行される

なし

Windows Server 2012 (Server Core インストール)
(4012217)
月例のロールアップ[1]

対象外

対象外

対象外

対象外

重要 
特権の昇格

緊急 
リモートでコードが実行される

3205409

Windows Server 2012 R2 (Server Core インストール)
(4012213)
セキュリティのみ[1]

 対象外

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

緊急 
リモートでコードが実行される

なし

Windows Server 2012 R2 (Server Core インストール)
(4012216)
月例のロールアップ[1]

対象外

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

緊急 
リモートでコードが実行される

3205401

Windows Server 2016 for x64-based Systems [3](Server Core インストール)
(4013429)

重要 
セキュリティ機能のバイパス

重要 
サービス拒否

対象外

重要 
情報漏えい

重要 
特権の昇格

緊急 
リモートでコードが実行される

3213986

[1] 2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムの提供モデルを変更しました。詳細については、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。

[2]この更新プログラムは、Windows Update を介してのみ入手できます。

[3]Windows 10 および Windows Server 2016 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。2016 年 12 月 14 日から、Windows 10 と Windows Server 2016 の累積的な更新プログラムの詳細は、リリース ノートに記載されています。OS ビルド番号、既知の問題、および影響を受けるファイルの一覧情報については、リリース ノートを参照してください。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか? 
はい。このセキュリティ情報で説明されている脆弱性について記載されている変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。

Device Guard のセキュリティ機能のバイパスの脆弱性 - CVE-2017-0007

Device Guard が署名済み PowerShell スクリプトの特定の要素を適切に検証しない場合に、セキュリティ機能のバイパスが存在します。攻撃者がこの脆弱性を悪用した場合、ファイルに関連付けられている署名を無効にせずに PowerShell スクリプトの内容を変更する可能性があります。Device Guard は悪意のないスクリプトであると判断するために署名を利用しているため、Device Guard は悪意のあるスクリプトの実行を許可する可能性があります。

攻撃のシナリオでは、攻撃者がファイルに関連付けられている署名を無効にせずに PowerShell スクリプトの内容を変更する可能性があります。

この更新プログラムは、Device Guard が署名済み PowerShell スクリプトの特定の要素を検証する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Device Guard のセキュリティ機能のバイパスの脆弱性

CVE-2017-0007

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

 

SMBv2/SMBv3 の Null 逆参照のサービス拒否の脆弱性 - CVE-2017-0016

Microsoft Server Message Block 2.0 および 3.0 (SMBv2 および SMBv3) クライアントの実装に、サービス拒否の脆弱性が存在します。この脆弱性は、悪意のある SMB サーバーからクライアントに対して送信される特定の要求が適切に処理されないことが原因です。攻撃者がこの脆弱性を悪用すると、手動で再起動するまでの間、影響を受けたシステムの応答を停止させる可能性があります。

この脆弱性を悪用するために、攻撃者はリダイレクター、HTML ヘッダー リンクの挿入などの多様な方法を使用して、SMB クライアントを悪意のある SMB サーバーに接続させる可能性があります。

このセキュリティ更新プログラムは、Microsoft SMBv2/SMBv3 クライアントが特別に細工された要求を処理する方法を修正することで、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

SMBv2/SMBv3 の Null 逆参照のサービス拒否の脆弱性

CVE-2017-0016

あり

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

 

Windows DLL 読み込みのリモートでコードが実行される脆弱性 - CVE-2017-0039

Microsoft Windows が特定のダイナミック リンク ライブラリ (DLL) ファイルを読み込む前に入力を適切に検証しない場合にリモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

この脆弱性を悪用するには、攻撃者はまずローカル システムにアクセスし、特別に細工されたアプリケーションを実行できる権限を持つ必要があります。

このセキュリティ更新プログラムは、Windows が DLL ファイルを読み込む前に入力を検証する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows のリモートでコードが実行される脆弱性

CVE-2017-0039

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • Microsoft Office のファイル制限機能のポリシーを使用して、Office が不明なまたは信頼されないソースから RTF ドキュメントを開くことを防ぐ

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、自己の責任において使用してください。

    Office 2007

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. RtfFiles DWORD 値を 1 に設定します。

      注: Office 2007 で 'FileOpenBlock' を使用するには、2007 年 5 月時点のすべての最新の Office 2007 用のセキュリティ更新プログラムを適用する必要があります。

     

    Office 2010

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
      
    2. RtfFiles DWORD 値を 2 に設定します。
    3. OpenInProtectedView DWORD 値を 0 に設定します。

     

    Office 2013

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. RtfFiles DWORD 値を 2 に設定します。
    3. OpenInProtectedView DWORD 値を 0 に設定します。

     

    回避策の影響: ファイル制限機能のポリシーを構成し、マイクロソフト サポート技術情報 922849 で説明されている特別な「除外されるディレクトリ」を構成していないユーザーは、RTF 形式で保存されたドキュメントを開くことができません。

    回避策の解除方法

    Office 2007

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. RtfFiles DWORD 値を 0 に設定します。

     

    Office 2010

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
      
    2. RtfFiles DWORD 値を 0 に設定します。
    3. OpenInProtectedView DWORD 値を 0 に設定されたままにします。

     

    Office 2013

    1. regedit.exe を管理者として実行し、次のサブキーに移動します。
      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. RtfFiles DWORD 値を 0 に設定します。
    3. OpenInProtectedView DWORD 値を 0 に設定されたままにします。

 

  • IMJPTIP の kill bit の設定

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、自己の責任において使用してください。

    Internet Explorer でコントロールが実行されないようにするための手順の詳細については、マイクロソフト サポート技術情報 240797 を参照してください。このセキュリティ情報に記載されているステップに従い、レジストリに互換性フラグの値を作成し、Internet Explorer で COM オブジェクトのインスタンスが作成されないようにしてください。

    {03B5835F-F03C-411B-9CE2-AA23E1171E36} の値で CLSID の kill bit を設定するには、メモ帳などのテキスト エディターに次のテキストを貼り付けます。このファイルに .reg という拡張子を付けて保存します。

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}] 
    "Compatibility Flags"=dword:00000400 
    

    この .reg ファイルをダブルクリックして、個々のシステムに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフト Web サイトを参照してください。

    注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

    回避策の影響: ユーザーは RTF 形式で保存されたドキュメントを開けなくなります。

    回避策の解除方法: ActiveX コントロールの kill 操作を元に戻すことは推奨されません。kill 操作を元に戻すと、セキュリティの脆弱性が生じる可能性があります。通常、kill bit は極めて重要な理由で設定されるので、ActiveX コントロールの kill 操作を元に戻すときは十分に注意する必要があります。また、この手順には高度な技術が必要なので、手順に不安がある場合は続行しないでください。開始前に手順全体を読むことをお勧めします。

 

Windows DNS クエリの情報漏えいの脆弱性 - CVE-2017-0057

Windows dnsclient が要求を適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。

攻撃者がこの脆弱性を悪用する方法は複数考えられます。

標的がワークステーションの場合、攻撃者は、信頼されていない Web ページにアクセスするようにユーザーを誘導する可能性があります。標的がサーバーの場合、攻撃者は、悪意のある DNS サーバーに DNS クエリを送信するようにサーバーを仕向ける必要があります。

このセキュリティ更新プログラムは Windows dnsclient が要求を処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows DNS クエリの情報漏えいの脆弱性

CVE-2017-0057

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

 

Windows HelpPane の特権の昇格の脆弱性 - CVE-2017-0100

HelpPane.exe で対話ユーザーとして設定されている DCOM オブジェクトがクライアントを適切に認証しない場合、特権の昇格の脆弱性が Windows に存在します。攻撃者がこの脆弱性を悪用した場合、別ユーザーのセッションで任意のコードが実行される可能性があります。

この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。別のユーザーが同じシステムでターミナル サービスまたはユーザーの簡易切り替えを使用してログインしたときに、攻撃者は、この脆弱性の悪用を意図して特別に細工されたアプリケーションを実行する可能性があります。

この更新プログラムは、Helppane.exe がクライアントを認証する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows COM の特権の昇格の脆弱性

CVE-2017-0100

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

 

iSNS Server のメモリ破損の脆弱性 - CVE-2017-0104

iSNS Server サービスがクライアントからの入力を適切に検証できず、整数のオーバーフローが発生した場合に、リモートでコードが実行される脆弱性が Windows に存在します。攻撃者がこの脆弱性を悪用した場合、SYSTEM アカウントのコンテキストで任意のコードが実行される可能性があります。

攻撃者は、iSNS Server に接続して悪意のある要求をサーバーに発行する特別に細工されたアプリケーションを作成することで、この脆弱性を悪用する可能性があります。

この更新プログラムは、iSNS Server サービスが要求を解析する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

iSNS Server のメモリ破損の脆弱性

CVE-2017-0104

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、「謝辞」を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2017/03/15): このセキュリティ情報ページを公開しました。
Page generated 2017-03-13 16:33-07:00.
表示: