このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーがインターネット エクスプローラーを使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。 攻撃者は、特別に細工されたコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開きます。
このセキュリティ更新プログラムは、サポートされているすべてのエディションの Windows 7、Windows 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2、および Windows RT 8.1 で重大と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Itanium ベースのシステム用 Windows Server 2003 SP2
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32 ビット システム Service Pack 2
x64 ベースシステム Service Pack 2 用 Windows Server 2008
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール)
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール)
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール)
Windows Server 2012 (Server Core のインストール)
Windows Server 2012 R2 (Server Core のインストール)
更新に関する FAQ
影響を受けるソフトウェアの表に記載されている Windows 7 または Windows Server 2008 R2 を実行しています。 2912390更新プログラムが提供されないのはなぜですか?
プラットフォーム更新プログラムがインストール2670838 Windows 7 または Windows Server 2008 R2 を実行しているシステムのみが脆弱であり、更新プログラムが提供されます。 このプラットフォーム更新プログラムにより、複数のグラフィックスおよびイメージング コンポーネントの範囲とパフォーマンスが向上します。 この更新プログラムをインストールするには、「Windows 7 SP1 および Windows Server 2008 R2 SP1 のプラットフォーム更新プログラム」を参照してください。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
Web ベースの攻撃シナリオでは、攻撃者は、ユーザーが提供するコンテンツまたは広告を受け入れるかホストする、侵害された Web サイトや Web サイトを利用する可能性があります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開く必要があります。
Direct2D とは
Direct2D は、2-D ジオメトリ、ビットマップ、およびテキストに対して高いパフォーマンスと高品質のレンダリングを提供する、ハードウェア アクセラレータのイミディエイト モードの 2-D グラフィックス API です。 Direct2D API は、GDI、GDI+、または Direct3D を使用する既存のコードと相互運用するように設計されています。 Direct2D の詳細については、MSDN の記事 「Direct2D」を参照してください。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、特別に細工されたファイルを開いたり、特別に細工されたコンテンツを含む Web サイトを閲覧したりするユーザーの特権で任意のコードが実行される可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、インターネット エクスプローラーを介して Direct2D を呼び出すように設計された特別に細工された Web サイトをホストすることにより、この脆弱性を悪用する可能性があります。 これには、侵害された Web サイトや、ユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトも含まれます。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。 たとえば、攻撃者はユーザーをだまして、攻撃者のサイトに移動するリンクをクリックする可能性があります。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
V1.0 (2014 年 2 月 11 日): セキュリティ情報が公開されました。
V1.1 (2014 年 2 月 28 日): 32 ビット システム用 Windows 8.1、x64 ベース システム用 Windows 8.1、Windows RT 8.1、および Windows Server 2012 R2 の2912390更新プログラムの検出の変更を発表するために改訂されました。 これは検出の変更のみです。 更新ファイルに変更はありませんでした。 システムを既に正常に更新しているお客様は、何も行う必要はありません。