Microsoft セキュリティ アドバイザリ 3108638

CPU の弱点に対処するための Windows Hyper-V の更新プログラム

公開日: 2015 年 11 月 10 日

バージョン: 1.0

概要

Microsoft は、特定の中央処理装置 (CPU) チップセットでトリガーできるサービス拒否条件から保護するために、Windows Hyper-V 用のセキュリティ更新プログラムの可用性を発表しています。 弱点はチップセットにありますが、Microsoft は顧客を保護するためにこのセキュリティ更新プログラムを発行しています。 この更新により、Hyper-V システム上のゲストが CPU の弱点を引き起こすのを防ぎます。これにより、Hyper-V ゲストからの指示で Hyper-V ホストの CPU が応答しない状態になり、影響を受けるホストで実行されているゲスト オペレーティング システムのサービス拒否条件が発生する可能性があります。 CPU の弱点を悪用するには、ゲスト オペレーティング システムに対するカーネル モードのコード実行特権が必要になります。

この更新プログラムは、ゲスト オペレーティング システムがホスト システムの CPU で応答しない状態をトリガーしないようにすることで、CPU の弱点を回避します。 

推薦。 Microsoft Windows の特定のリリースの更新プログラムを適用する手順については、このアドバイザリの 「推奨されるアクション」 セクションを参照してください。

アドバイザリの詳細

脆弱性の参照

CVE リファレンス CVE-2015-5307 \ CVE-2015-8104 
Microsoft サポート技術情報の記事 3108638 
公開 いいえ
アクティブな攻撃 いいえ

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフ サイクルを過ぎているか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。

オペレーティング システム セキュリティへの影響 重要度の評価 更新置換済み
Windows Server 2008
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (3108604) サービス拒否 重要 なし
Windows Server 2008 R2
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3108604) サービス拒否 重要 なし
Windows 8 および Windows 8.1
x64 ベースのシステムのWindows 8 (Professional および Enterprise エディションのみ) (3108604) サービス拒否 重要 なし
x64 ベースのシステムのWindows 8.1 (Professional および Enterprise エディションのみ) (3108604) サービス拒否 重要 なし
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 (3108604) サービス拒否 重要 なし
Windows Server 2012 R2 (3108604) サービス拒否 重要 なし
Windows 10
x64 ベースのシステムのWindows 10[1](Home エディションを除く) (3105213) サービス拒否 重要 なし
Windows 10 バージョン 1511 for x64 ベースのシステム[1](Home エディションを除く) (3105211) サービス拒否 重要 なし
Server Core インストール オプション
Windows Server 2008 for x64 ベースの Systems Service Pack 2 (Server Core インストール) (3108604) サービス拒否 重要 なし
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) (3108604) サービス拒否 重要 なし
Windows Server 2012 (Server Core のインストール) (3108604) サービス拒否 重要 なし
Windows Server 2012 R2 (Server Core インストール) (3108604) サービス拒否 重要 なし

[1]Windows 10更新プログラムは累積的です。 セキュリティ以外の更新プログラムを含むだけでなく、毎月のセキュリティ リリースに付属するすべてのWindows 10影響を受ける脆弱性に対するすべてのセキュリティ修正プログラムも含まれています。 更新プログラムは 、Microsoft Update カタログから入手できます。

Windows Server Technical Preview 3 が影響を受ける点に注意してください。 このオペレーティング システムを実行しているお客様は、Windows Updateから入手できる更新プログラムを適用することをお勧めします。

アドバイザリに関する FAQ

アドバイザリの範囲は何ですか? このアドバイザリの目的は、特定の CPU チップセットでトリガーできるサービス拒否条件から保護するために、Windows Hyper-V で利用可能なセキュリティ更新プログラムをお客様に通知することです。

更新プログラムは何を行いますか?
このセキュリティ更新プログラムは、ゲスト オペレーティング システムが CPU で応答しない状態をトリガーできないようにすることで、CPU の弱点をバイパスします。

Suggested Actions (推奨されるアクション)

  • お使いのバージョンの Microsoft Windows に更新プログラムを適用する

    ほとんどのお客様は自動更新を有効にしており、更新プログラムが自動的にダウンロードおよびインストールされるため、アクションを実行する必要はありません。 自動更新を有効にしていないお客様は、更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 自動更新の特定の構成オプションについては、 Microsoft サポート技術情報の記事 3097966を参照してください。

    管理者と企業のインストール、または更新プログラムを手動でインストールするエンド ユーザーの場合は、更新管理ソフトウェアを使用するか、 Microsoft Update サービスを使用して更新プログラムを確認して、更新プログラムを直ちに適用することをお勧めします。 更新プログラムを手動で適用する方法の詳細については、「 Microsoft サポート技術情報の記事 3108638」を参照してください。

その他の推奨アクション

  • PC を保護する

    引き続き、ファイアウォールの有効化、ソフトウェア更新プログラムの取得、ウイルス対策ソフトウェアのインストールに関するコンピューターの保護に関するガイダンスに従うことをお客様にお勧めします。 詳細については、「 Microsoft Safety & Security Center」を参照してください。

  • Microsoft ソフトウェアの更新を維持する

    Microsoft ソフトウェアを実行しているユーザーは、コンピューターが可能な限り保護されていることを確認するために、最新の Microsoft セキュリティ更新プログラムを適用する必要があります。 ソフトウェアが最新かどうかわからない場合は、 Microsoft Update にアクセスし、コンピューターで利用可能な更新プログラムをスキャンし、提供されている優先度の高い更新プログラムをインストールします。 自動更新が有効になっており、Microsoft 製品の更新プログラムを提供するように構成されている場合、更新プログラムはリリース時に配信されますが、インストールされていることを確認する必要があります。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開情報については、「 Microsoft サポート技術情報の記事 3108638」を参照してください。

その他の情報

フィードバック

サポート

免責情報

このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を否認します。 Microsoft Corporation またはそのサプライヤーがこのような損害の可能性を通知された場合でも、直接的、間接的、付随的、派生的、事業利益の損失、特別な損害を含むいかなる損害についても、Microsoft Corporation またはそのサプライヤーは一切の責任を負いません。 一部の州では、派生的または付随的損害に対する責任の除外または制限が認められていないため、前述の制限が適用されない場合があります。

リビジョン

  • V1.0 (2015 年 11 月 10 日): アドバイザリが公開されました。

Page generated 2015-11-09 13:45-08:00。