マイクロソフト セキュリティ情報 MS13-020 - 緊急
OLE オートメーションの脆弱性により、リモートでコードが実行される (2802968)
公開日: 2013年2月13日 | 最終更新日: 2013年2月15日
バージョン: 1.1
概説
概要
このセキュリティ更新プログラムは、非公開で報告された 1 件の Microsoft Windows Object Linking and Embedding (OLE) オートメーションの脆弱性を解決します。この脆弱性で、特別な細工がされたファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
このセキュリティ更新プログラムは、Windows XP Service Pack 3 について、深刻度は「緊急」です。詳細については、このセクションのサブセクション「影響を受けるソフトウェアおよび影響を受けないソフトウェア」を参照してください。
このセキュリティ更新プログラムは OLE オートメーションがファイルを解析する方法を修正することにより、この脆弱性を解決します。この脆弱性に関する詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
推奨する対応策:ほとんどのお客様は自動更新を有効にしていて、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。
管理者およびエンタープライズ インストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアまたは Microsoft Update サービスを使用して更新プログラムを確認してこの累積的な更新プログラムを直ちに適用することを推奨します。
このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。
既知の問題: なし
影響を受けるソフトウェアおよび影響を受けないソフトウェア
ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
影響を受けるソフトウェア
オペレーティング システム | 最も深刻な脆弱性の影響 | 総合的な深刻度 | 置き換えられる更新プログラム |
---|---|---|---|
Windows XP Service Pack 3 (KB2802968) |
リモートでコードが実行される | 緊急 | MS11-038 の KB2476490 |
影響を受けないソフトウェア
オペレーティング システム |
---|
Windows XP Professional x64 Edition Service Pack 2 |
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 with SP2 for Itanium-based Systems |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Windows Server 2008 for x64-based Systems Service Pack 2 |
Windows Server 2008 for Itanium-based Systems Service Pack 2 |
Windows 7 for 32-bit Systems |
Windows 7 for 32-bit Systems Service Pack 1 |
Windows 7 for x64-based Systems |
Windows 7 for x64-based Systems Service Pack 1 |
Windows Server 2008 R2 for x64-based Systems |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Windows Server 2008 R2 for Itanium-based Systems |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 |
Windows 8 for 32-bit Systems |
Windows 8 for 64-bit Systems |
Windows Server 2012 |
Windows RT |
Server Core インストール |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール) |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール) |
Windows Server 2008 R2 for x64-based Systems (Server Core インストール) |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール) |
Windows Server 2012 (Server Core インストール) |
このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)
ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの展開」の参照表を参照してください。
セキュリティ 更新プログラムのハッシュはどこにありますか?
セキュリティ更新プログラムの SHA1 および SHA2 ハッシュを使用して、ダウンロードされたセキュリティ更新プログラム パッケージの信頼性を確認することができます。この更新プログラムに関するハッシュの情報については、サポート技術情報 2802968 を参照してください。
このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。
以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。
脆弱性の情報
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、2 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。
影響を受けるソフトウェア | OLE オートメーションのリモートでコードが実行される脆弱性 - CVE-2013-1313 | 総合的な深刻度 |
---|---|---|
Windows XP Service Pack 3 | 緊急 リモートでコードが実行される |
緊急 |
OLE オートメーションのリモートでコードが実行される脆弱性 - CVE-2013-1313
Object Linking and Embedding (OLE) オートメーションがメモリを割り当てる方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでユーザー権限が低い設定のアカウントを持つ場合は、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-1313 を参照してください。
「OLE オートメーションのリモートでコードが実行される脆弱性」の問題を緩和する要素 - CVE-2013-1313
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。その代わり、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて攻撃者の Web サイトに誘導することにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
- この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
「OLE オートメーションのリモートでコードが実行される脆弱性」の回避策 - CVE-2013-1313
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
信頼されないソースからの Microsoft Office および WordPad ファイルを開かない
信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office またはリッチ テキスト形式 (.rtf) のファイルを開かない。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。
Office 2007 と Office 2010 で ActiveX コントロールが実行されないようにする
Microsoft Office 2007 と Microsoft Office 2010 で ActiveX コントロールを無効にするには、次の手順に従います。
- [ファイル]、[オプション]、セキュリティ センター]、[セキュリティ センターの設定] の順にクリックします。
- 左ウィンドウで [ActiveX の設定]をクリックし、[警告を表示せずにすべてのコントロールを無効にする]を選択します。
- [OK]をクリックして設定を保存します。
回避策の影響: 埋め込まれた ActiveX コントロールを使用する Office ドキュメントが、想定どおりに正常に表示されないことがあります。
回避策の解除方法:
Microsoft Office 2007 と Microsoft Office 2010 で ActiveX コントロールを再び有効にするには、次の手順に従います。
- [ファイル]、[オプション]、セキュリティ センター]、[セキュリティ センターの設定] の順にクリックします。
- 左ウィンドウで[ActiveX の設定] をクリックし、[警告を表示せずにすべてのコントロールを無効にする]を選択解除します。
- [OK]をクリックして設定を保存します。
インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする
インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。
Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。
- Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
- [インターネット オプション]ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] をクリックします。
- [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。
- [ローカル イントラネット]をクリックします。
- [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。
- [OK]をクリックし、変更を許可し、Internet Explorer に戻ります。
注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。
注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。
回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。
信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する
インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。
これを行うためには、次のステップを実行します。
- Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
- [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
- 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
- [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
- ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
- [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。
注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。
インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する
インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。
- Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
- [セキュリティ] タブをクリックします。
- [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
- [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
- [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
- [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
- [OK] を 2 回クリックし、Internet Explorer に戻ります。
注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。
回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。
信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する
インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。
これを行うためには、次のステップを実行します。
- Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
- [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
- 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
- [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
- ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
- [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。
注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。
Microsoft Office 向けファイル ブロックのポリシーを使用して、未知または信頼できないソースおよび場所から RTF の文書を開くことをブロックする
注: レジストリを正確に変更しないと、深刻な問題となり、オペレーティング システムの再インストールが必要になる可能性があります。マイクロソフトは正しくレジストリを変更しないことで起こる問題の解決を、保証することはできません。レジストリは、お客様各自の責任において変更してください。
Office 2003
次のレジストリ スクリプトを使用してファイル ブロックのポリシーを設定することができます。
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock] "RtfFiles"=dword:00000001
注: Microsoft Office 2003 で 'FileOpenBlock' を使用するためには、すべての最新の Microsoft Office 2003 用のセキュリティ更新プログラムを適用する必要があります。
Office 2007
次のレジストリ スクリプトを使用してファイル ブロックのポリシーを設定することができます。
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "RtfFiles"=dword:00000001
注: Microsoft Office 2007 で 'FileOpenBlock' を使用するためには、すべての最新の Microsoft Office 2007 用のセキュリティ更新プログラムを適用する必要があります。
Microsoft Office 2010
- Word 2010 を開き、次のステップに従ってください。
- [ファイル] タブをクリックします。
- [ヘルプ] の下の [オプション] をクリックします。
- [セキュリティ センター] をクリックし、[セキュリティ センターの設定] をクリックします。
- [セキュリティ センター] で [ファイル制限機能の設定] をクリックします。
- [開く]のチェック ボックスが次のファイルの種類に選択されていることを確認します。
– RTF ファイル - [選択した形式のファイルを開く処理]の、[選択した形式のファイルを開かない] または [選択した形式のファイルを保護されたビューで開く]を選択します。どちらの選択も、影響を受けるコードに対する攻撃手法を阻止します。
- [OK] をクリックし [ファイル制限機能の設定] を適用します。
または、グループ ポリシーを使用してファイル制限機能を適用することができます。詳細については、TechNet の記事「Office 2010 のファイル制限機能の設定を計画する」を参照してください。
回避策の影響: Microsoft Office 2003 および Microsoft Office 2007 について、ファイル ブロックのポリシーを構成している、および特別な「除外されるディレクトリ」を構成していない、またはファイルを信頼できる場所へ移していないユーザーは、Office 2003 ファイルまたはそれ以前のバージョンを開くことができなくなります。Microsoft Office 2010 について、選択された開く動作により、Office 2003 またはそれ以前のバージョンは開かなくなるか、または保護モードで開かれるようになります。Microsoft Office ソフトウェアのファイル ブロックの設定による影響については、サポート技術情報 922850 を参照してください。
回避策の解除方法:
Office 2003
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock] "RtfFiles"=dword:00000000
Office 2007
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "RtfFiles"=dword:00000000
Microsoft Office 2010 の場合は、Microsoft Word 2010 を開き、次のステップを実行します。
- [ファイル] タブをクリックします。
- [ヘルプ] の下の [オプション] をクリックします。
- [セキュリティ センター] をクリックし、[セキュリティ センターの設定] をクリックします。
- [セキュリティ センター] で [ファイル制限機能の設定] をクリックします。
- 以前選択したファイルの種類について [開く] のチェック ボックスをオフにします。
- [OK] をクリックし [ファイル制限機能の設定] を適用します。
「OLE オートメーションのリモートでコードが実行される脆弱性」のよく寄せられる質問 - CVE-2013-1313
この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。
何が原因で起こりますか?
この脆弱性は、OLE オートメーションが特別に細工されたファイルを解析する方法が原因で起こります。
OLE オートメーション とは何ですか?
Object Linking and Embedding (OLE) オートメーションとは、アプリケーションが他のアプリケーションとデータを共有したり、別のアプリケーションを制御したりすることができるようにする、Windows のプロトコルです。OLE オートメーションはアプリケーションがその OLE オブジェクトを開発ツール、マクロ言語および OLE オートメーションをサポートするそのほかのコンテナに公開するために使用する業界標準です。
この脆弱性により、攻撃者は何を行う可能性がありますか?
ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Windows ユーザーが特別な細工がされた RTF ファイルを開くことが攻撃者にとっての必要条件となります。
電子メールの攻撃シナリオでは、攻撃者は電子メール メッセージのコンテンツとして特別に細工した RTF 形式のデータを送信してこの脆弱性を悪用する可能性があります。Microsoft Word が電子メール ビューアーとして使用されている場合に特別な細工がされた RTF 電子メール メッセージが開かれると、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した RTF ファイルを添付で送信し、ユーザーに表示させてこの脆弱性を悪用する可能性があります。
Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。すべての場合において、攻撃者がユーザーに特別に細工した Web サイトを強制的に訪問させる方法はありません。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせてその Web サイトを訪問させたうえで、特別に細工されたファイルをユーザーに表示させることが、攻撃者にとっての必要条件となります。
主にどのコンピューターがこの脆弱性による危険にさらされますか?
Windows XP Service Pack 3 が実行されているワークステーションが主にこの脆弱性による危険にさらされます。
この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは OLE オートメーションがファイルを解析する方法を修正することにより、この脆弱性を解決します。
このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。
このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。
更新プログラムに関する情報
検出および展開ツールとガイダンス
セキュリティ セントラル
組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、TechNet 更新プログラム管理センターを参照してください。Microsoft TechNet セキュリティ センターでは、マイクロソフト製品に関するセキュリティ情報を提供しています。
セキュリティ更新プログラムは、Microsoft Update および Windows Update から入手できます。セキュリティ更新プログラムは、Microsoft ダウンロード センターからもダウンロードできます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。
さらに、セキュリティ更新プログラムは、Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (たとえば「MS12-001」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、Microsoft Update Catalog FAQ (英語情報) を参照してください。
検出および展開のガイダンス
マイクロソフトは、セキュリティ更新プログラムの検出および展開に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および展開のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、サポート技術情報 961747 を参照してください。
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで、一般的な誤ったセキュリティ構成と不足しているセキュリティ更新プログラムをスキャンできます。詳細については、Microsoft Baseline Security Analyzer を参照してください。
次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。
ソフトウェア | MBSA |
---|---|
Windows XP Service Pack 3 | 可 |
注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、Microsoft Baseline Security Analyzer (MBSA) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法を参照してください。
Windows Server Update Services
Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 Windows Server Update Services (WSUS) を参照してください。
Systems Management Server
次の表は、このセキュリティ更新プログラムに関する SMS の検出および展開についての概要です。
ソフトウェア | SMS 2003 with ITMU | System Center Configuration Manager (すべてのサポートされているバージョン) |
---|---|---|
Windows XP Service Pack 3 | 可 | 可 |
注: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。マイクロソフトはお客様に System Center Configuration Manager にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様は、Microsoft 更新プログラム用 SMS 2003 インベントリ ツール (ITMU) の使用もご検討ください。
SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、Microsoft Update によって提供され Windows Server Update Service によってサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、Microsoft 更新プログラム用 SMS 2003 インベントリ ツールを参照してください。SMS のスキャンニング ツールの詳細については、SMS 2003 Software Update Scanning Tools を参照してください。Systems Management Server 2003 ダウンロードも参照してください。
System Center Configuration Manager は WSUS 3.0 を使用して更新プログラムを検出します。詳細については、System Center を参照してください。
詳細については、サポート技術情報 910723 「毎月リリースされる検出と展開の手引きの一覧」を参照してください。
Update Compatibility Evaluator および Application Compatibility Toolkit
更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。Application Compatibility Toolkit (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。
Application Compatibility Toolkit (ACT) には、お客様の環境に Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。
セキュリティ更新プログラムの展開
影響を受けるソフトウェア
影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。
Windows XP (すべてのエディション)
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。
この修正を含む予定のサービス パック | この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。 |
適用 | |
ユーザーの操作なしでインストールする | Windows XP Service Pack 3: WindowsXP-KB2802968-x86-JPN.exe /quiet |
再起動しないでインストールする | Windows XP Service Pack 3: WindowsXP-KB2802968-x86-JPN.exe /quiet /norestart |
ログ ファイル | KB2802968.log |
詳細情報 | サブセクション「検出および展開ツールとガイダンス」を参照してください。 |
再起動の必要性 | |
再起動の必要性: | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
ホットパッチ | 対象外 |
削除に関する情報 | [コントロール パネル] の [プログラムの追加と削除]または %Windir%\$NTUninstallKB2802968$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。 |
ファイルに関する情報 | サポート技術情報 2802968 を参照してください。 |
レジストリ キーの確認 | すべてのサポートされている 32 ビット版の Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2802968\Filelist |
すべてのサポートされている x64-based エディションの Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2802968\Filelist |
展開に関する情報
更新プログラムのインストール
このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。
過去に修正プログラムをインストールしていずれかのファイルをアップデートしている場合は、インストーラーは RTMQFE、SP1QFE または SP2QFE ファイルをコンピューターにコピーします。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。詳細については、マイクロソフト サポート技術情報 824994 を参照してください。
インストーラーの詳細については、サポート技術情報 832475 を参照してください。
このセキュリティ情報で使用されている用語 (修正プログラムなど)については、サポート技術情報 824684 を参照してください。
このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
スイッチ | 説明 |
---|---|
/help | インストール メッセージの一覧を表示します。 |
セットアップ モード | |
/passive | 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。 |
/quiet | QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。 |
再起動オプション | |
/norestart | インストールの完了後、再起動しません。 |
/forcerestart | インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。 |
/warnrestart\[:<秒数>\] | 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。 |
/promptrestart | 再起動が必要なときに確認メッセージを表示します。 |
特別なオプション | |
/overwriteoem | 確認メッセージを表示せずに OEM ファイルを上書きします。 |
/nobackup | アンインストールに必要なファイルのバックアップを作成しません。 |
/forceappsclose | シャットダウン時に他のプログラムを強制終了します。 |
/log:<完全なパス> | ログ ファイルを <完全なパス> に作成します。 |
/integrate:<完全なパス> | このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。 |
/extract<:完全なパス> | セットアップを実行せずにファイルを抽出します。 |
/ER | エラー レポートの延長を有効にします。 |
/verbose | 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。 |
注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 を参照してください。
更新プログラムの削除
このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
スイッチ | 説明 |
---|---|
/help | インストール メッセージの一覧を表示します。 |
セットアップ モード | |
/passive | 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。 |
/quiet | QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。 |
再起動オプション | |
/norestart | インストールの完了後、再起動しません |
/forcerestart | インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。 |
/warnrestart\[:<秒数>\] | 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。 |
/promptrestart | 再起動が必要なときに確認メッセージを表示します。 |
特別なオプション | |
/forceappsclose | シャットダウン時に他のプログラムを強制終了します。 |
/log:<完全なパス> | ログ ファイルを <完全なパス> に作成します。 |
更新プログラムが適用されたかどうかを確認する方法
Microsoft Baseline Security Analyzer
影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。
ファイル バージョンの確認
Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。
- [スタート] をクリックし、次に [検索] をクリックします。
- [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。
- [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。
- ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。
注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。 - [バージョン] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。
注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
レジストリ キーの確認
このセクションの「参照表」に記載されているレジストリ キーで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。
これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。管理者または OEM メーカーがセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化している場合、これらのレジストリ キーが適切に作成されない場合もあります。
関連情報
謝辞
この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。
- HP のZero Day Initiativeに協力して、OLE オートメーションのリモートでコードが実行される脆弱性 (CVE-2013-1313) を報告してくださった匿名のリサーチャー
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。
サポート
このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法
- 更新プログラムのインストールのヘルプ:Microsoft Update のサポート
- IT プロフェッショナル向けのセキュリティ ソリューション:TechNet セキュリティに関するトラブルシューティングとサポート
- Windows を実行しているコンピューターのウィルスおよびマルウェアからの保護のヘルプ:ウイルスとセキュリティ サポート ページ
- 国ごとのローカルサポート:Microsoft サポート
免責
この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。
更新履歴
- V1.0 (2013/02/13):このセキュリティ情報ページを公開しました。
- V1.1 (2012/02/15):このセキュリティ情報ページを更新し、脆弱性に関するよく寄せられる質問で、CVE-2013-1313 について、危険にさらされる主なシステムを説明しました。今回の更新は情報のみの変更です。
Built at 2014-04-18T01:50:00Z-07:00