マイクロソフト セキュリティ情報 MS13-053 - 緊急

Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2850851)

公開日: 2013年7月9日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは Microsoft Windows に存在する一般で公開された 2 件の脆弱性および非公開で報告された 6 件の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが TrueType フォントを含んでいる共有コンテンツを表示したときに、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度を「緊急」と評価しています。詳細情報については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、Windows が特別に細工された TrueType フォント (TTF) ファイルを処理する方法、および Windows がメモリ内のオブジェクトを処理する方法を修正することにより、これらの脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: ほとんどのお客様は自動更新を有効にしていて、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズ インストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアまたは Microsoft Update サービスを使用して更新プログラムを確認してこの累積的な更新プログラムを直ちに適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

サポート技術情報 2850851
ファイルに関する情報 あり
SHA1/SHA2 ハッシュ あり
既知の問題 あり

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

オペレーティング システム 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Windows XP
[Windows XP Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=314d4342-c703-48db-b534-fd6aaf2b43e5) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=45e0f8b2-b37f-42b3-bf9f-664f4c8a5b8c) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
Windows Server 2003
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=226020f0-edb5-48f4-a32e-a3df08a0d3ac) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1ed6d6a7-6896-4704-ac40-6953373f7531) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
[Windows Server 2003 with SP2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=11e3b552-ab79-4d6f-9d66-28f1cba5dfb7) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
Windows Vista
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f2cb72c5-3db1-4fb7-a055-23370c4d3cca) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d444b864-d74c-4272-8fe5-7f7c71ec5c1a) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
Windows Server 2008
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d12b123c-72de-43d1-89b3-c5a2cf7ed407) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=921b7095-2df2-40ae-9b5f-a0a20760b3bf) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=73c3ab37-0aa9-463f-a6b2-f94536b11a2d) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
Windows 7
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=36fac401-2ae3-45f0-94a0-f87592b7b85d) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ef3a49f9-8157-45ed-8b04-cda7ddda625e) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
Windows Server 2008 R2
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5e2fd254-94ee-4822-92af-4be111cc4181) (2850851) リモートでコードが実行される **緊急** [MS13-046](https://go.microsoft.com/fwlink/?linkid=296427) の 2829361-
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=50eb10e5-cf4d-4724-9d30-4f8daf0210fb) (2850851) リモートでコードが実行される **緊急** [MS13-046](https://go.microsoft.com/fwlink/?linkid=296427) の 2829361-
Windows 8
[Windows 8 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e8a0b3c7-be90-4fa2-bc03-5964e3633a8e) (2850851) リモートでコードが実行される **緊急** [MS13-036](https://go.microsoft.com/fwlink/?linkid=281927) の 2808735
[Windows 8 for 64-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5245ee0f-a067-4ba6-a52d-b92fb83a313d) (2850851) リモートでコードが実行される **緊急** [MS13-036](https://go.microsoft.com/fwlink/?linkid=281927) の 2808735
Windows Server 2012
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f8b6daf7-a085-4c81-9e9e-45eada9b6fcd) (2850851) リモートでコードが実行される **緊急** [MS13-036](https://go.microsoft.com/fwlink/?linkid=281927) の 2808735
Windows RT
Windows RT[1] (2850851) リモートでコードが実行される **緊急** [MS13-036](https://go.microsoft.com/fwlink/?linkid=281927) の 2808735
Server Core インストール オプション
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d12b123c-72de-43d1-89b3-c5a2cf7ed407) (Server Core インストール) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=921b7095-2df2-40ae-9b5f-a0a20760b3bf) (Server Core インストール) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5e2fd254-94ee-4822-92af-4be111cc4181) (Server Core インストール) (2850851) リモートでコードが実行される **緊急** MS13-046 の [2829361](https://go.microsoft.com/fwlink/?linkid=296427)
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f8b6daf7-a085-4c81-9e9e-45eada9b6fcd) (Server Core インストール) (2850851) リモートでコードが実行される **緊急** [MS13-036](https://go.microsoft.com/fwlink/?linkid=281927) の 2808735
[1]Windows RT セキュリティ更新プログラムは [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) からの提供となります。

更新プログラムに関する FAQ

CVE-2013-3129 は、複数のセキュリティ情報で説明されています。 それらの 情報は、どのように 関連していますか?
TrueType フォントの解析の脆弱性 (CVE-2013-3129) は、次の製品に影響を及ぼします。

  • Microsoft Windows コンポーネント (MS13-054)
  • Microsoft Office (MS13-054)
  • Microsoft Lync (MS13-054)
  • Microsoft Visual Studio (MS13-054)
  • Microsoft Windows カーネルモード ドライバー (MS13-053)
  • Microsoft .NET Framework (MS13-052)
  • Microsoft Silverlight (MS13-052)

ご使用のコンピューターにインストールしているソフトウェアに対応する更新プログラムのみをインストールする必要があります。これらの更新プログラムを複数インストールする必要がある場合、どのような順番でインストールしてもかまいません。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、7 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア Win32k のメモリ割り当ての脆弱性 - CVE-2013-1300 Win32k 逆参照の脆弱性 - CVE-2013-1340 Win32k の脆弱性 - CVE-2013-1345 TrueType フォントの解析の脆弱性 - CVE-2013-3129 Win32k の情報漏えいの脆弱性 - CVE-2013-3167 Win32k のバッファー オーバーフローの脆弱性 - CVE-2013-3172 Win32k のバッファー上書きの脆弱性 - CVE-2013-3173 Win32k の読み取り AV の脆弱性 - CVE-2013-3660 総合的な深刻度
Windows XP
Windows XP Service Pack 3 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows XP Professional x64 Edition Service Pack 2 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2003
Windows Server 2003 Service Pack 2 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2003 x64 Edition Service Pack 2 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2003 with SP2 for Itanium-based Systems (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Vista
Windows Vista Service Pack 2 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Vista x64 Edition Service Pack 2 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 for x64-based Systems Service Pack 2 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 for Itanium-based Systems Service Pack 2 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows 7
Windows 7 for 32-bit Systems Service Pack 1 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows 7 for x64-based Systems Service Pack 1 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 R2
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows 8
Windows 8 for 32-bit Systems (win32k.sys) **重要** 特権の昇格 **警告** サービス拒否 **警告** サービス拒否 **緊急** 特権の昇格 対象外 対象外 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows 8 for 64-bit Systems (win32k.sys) **重要** 特権の昇格 **警告** サービス拒否 **警告** サービス拒否 **緊急** 特権の昇格 対象外 対象外 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2012
Windows Server 2012 (win32k.sys) **重要** 特権の昇格 **警告** サービス拒否 **警告** サービス拒否 **緊急** リモートでコードが実行される 対象外 対象外 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows RT
Windows RT[1] (win32k.sys) **重要** 特権の昇格 **警告** サービス拒否 **警告** サービス拒否 **緊急** リモートでコードが実行される 対象外 対象外 **重要** 特権の昇格 対象外 **緊急**
Server Core インストール オプション
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール) (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール) (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール) (win32k.sys) **重要** 特権の昇格 **重要** 特権の昇格 **重要** 特権の昇格 **緊急** リモートでコードが実行される **重要** 特権の昇格 **警告** サービス拒否 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**
Windows Server 2012 (Server Core インストール) (win32k.sys) **重要** 特権の昇格 **警告** サービス拒否 **警告** サービス拒否 **緊急** リモートでコードが実行される 対象外 対象外 **重要** 特権の昇格 **緊急** リモートでコードが実行される **緊急**

Win32k のメモリ割り当ての脆弱性 - CVE-2013-1300

Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。この脆弱性が悪用された場合、攻撃者により昇格された特権で任意のコードが実行される可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-1300 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用されるには、有効な資格情報を所有し、ログオンできることが攻撃者にとっての必要条件となります。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか?
これは、特権の昇格の脆弱性です。

何が原因で起こりますか?
この脆弱性は、Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に起こります。

Windows カーネル モード ドライバー (win32k.sys) とは何ですか?
Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これにはウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。またグラフィックスの出力デバイスの機能のライブラリであるグラフィック デバイス インターフェイス (GDI) も含まれています。また、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者により、この脆弱性が悪用された場合、昇格されたコンテキストでプロセスが実行される可能性があります。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?
この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。そして、特権を昇格させるために作られた特別な細工がされたアプリケーションを実行する可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows カーネルモード ドライバーがメモリ内のオブジェクトを処理する方法を修正することによりこの脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Win32k 逆参照の脆弱性 - CVE-2013-1340

Windows カーネル モード ドライバーがメモリ内のオブジェクトを適切に処理しない方法が原因で、特権の昇格の脆弱性が存在します。この脆弱性が悪用された場合、攻撃者により昇格された特権で任意のコードが実行される可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-1340 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用されるには、有効な資格情報を所有し、ログオンできることが攻撃者にとっての必要条件となります。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか?
これは、特権の昇格の脆弱性です。

何が原因で起こりますか?
この脆弱性は、Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 で、攻撃者によりこの脆弱性が悪用された場合、昇格されたコンテキストでプロセスが実行される可能性があります。Windows 8 および Windows Server 2012 で、攻撃者によりこの脆弱性が悪用された場合、標的となるシステムが応答しなくなる可能性があります。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?
攻撃のシナリオで、攻撃者はまずシステムにログオンする必要があります。そして、特権を昇格させるために作られた特別な細工がされたアプリケーションを実行する可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Win32k の脆弱性 - CVE-2013-1345

Windows カーネル モード ドライバーがメモリ内のオブジェクトを適切に処理しない方法が原因で、特権の昇格の脆弱性が存在します。この脆弱性が悪用された場合、攻撃者により昇格された特権で任意のコードが実行される可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-1345 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用されるには、有効な資格情報を所有し、ログオンできることが攻撃者にとっての必要条件となります。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか?
これは、特権の昇格の脆弱性です。

何が原因で起こりますか?
この脆弱性は、Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 で、攻撃者によりこの脆弱性が悪用された場合、昇格されたコンテキストでプロセスが実行される可能性があります。Windows 8 および Windows Server 2012 で、攻撃者によりこの脆弱性が悪用された場合、標的となるシステムが応答しなくなる可能性があります。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?
攻撃のシナリオで、攻撃者はまずシステムにログオンする必要があります。そして、特権を昇格させるために作られた特別な細工がされたアプリケーションを実行する可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

TrueType フォントの解析の脆弱性 - CVE-2013-3129

影響を受けるコンポーネントが特別に細工された TrueType フォント ファイルを処理する方法にリモートでコードが実行される脆弱性が存在します。この脆弱性は、特別な細工がされた TrueType フォント ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-3129 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web 閲覧の攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。このゾーンでは、既定でフォントのダウンロードが無効になっています。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。ユーザーが電子メールで送信された添付ファイルを開いた場合も、この脆弱性が悪用される可能性があります。
  • 悪意のあるファイルが電子メールの添付ファイルとして送信される可能性がありますが、この脆弱性が悪用されるには、ユーザーにその添付ファイルを開かせることが攻撃者にとっての必要条件となります。

回避策

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。または、マイクロソフトは、この脆弱性の回避策を確認していません。

  • WebClient サービスを無効にする

    WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性を悪用して、システムに標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。

    Web Client サービスを無効にするためには、次のステップを行ってください。

    1. [スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、[OK] をクリックします。
    2. [WebClient] サービスを右クリックし、[プロパティ] を選択します。
    3. スタートアップの種類を [無効] に変更します。サービスが実行されている場合、[停止] をクリックします。
    4. [OK] をクリックし、管理アプリケーションを閉じます。

    回避策の影響: WebClient サービスを無効にした場合、Web 分散オーサリングとバージョン管理 (WebDAV) の要求は送信されません。さらに、Web Client サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。たとえば、WebDAV 共有はクライアント コンピューターからアクセスできません。

    回避策の解除方法:

    Web Client サービスを再度無効にするためには、次のステップを行ってください。

    1. [スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、[OK] をクリックします。
    2. [WebClient] サービスを右クリックし、[プロパティ] を選択します。
    3. スタートアップの種類を [自動] に変更します。サービスが実行されていない場合、[スタート] をクリックします。
    4. [OK] をクリックし、管理アプリケーションを閉じます。
  • TCP ポート 139 および 445 をファイアウォールでブロックする

    これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートの詳細については、TechNet の記事 TCP and UDP Port Assignments (英語情報) を参照してください。

    回避策の影響: 影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。

    • SMB (CIFS) を使用するアプリケーション
    • メールスロットまたは名前付きパイプ (RPC over SMB) を使用するアプリケーション
    • サーバー (ファイルとプリンターの共有)
    • グループ ポリシー
    • Net Logon
    • 分散ファイル システム (DFS)
    • ターミナル サーバー ライセンス
    • 印刷スプーラー
    • コンピューター ブラウザー
    • リモート プロシージャー コール ロケーター
    • Fax サービス
    • インデックス サービス
    • パフォーマンス ログと警告
    • Systems Management Server
    • ライセンス ログ サービス

    回避策の解除方法: ファイアウォールで、TCP ポート 139 および 445 のブロックを解除する。ポートの詳細については、TCP and UDP Port Assignments (英語情報) を参照してください。

  • Windows Explorer のプレビュー ウィンドウおよび詳細ウィンドウを無効にする

    Windows Explorer のプレビュー ウィンドウおよび詳細ウィンドウを無効にすると、Windows Explorer で TrueType フォントが閲覧できません。これは、Windows Explorer で悪質なファイルが閲覧されることを防ぎますが、この脆弱性を悪用するために、ローカルの認証済みユーザーが特別に細工したプログラムを実行することは防止できません。

    これらのウィンドウを Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 で無効にするには、次のステップに従ってください。

    1. Windows エクスプローラーを開き、[整理] をクリックして、[レイアウト] をクリックします。
    2. [詳細ウィンドウ] および [プレビュー ウィンドウ] のメニュー オプションのチェックを両方はずします。
    3. エクスプローラーを開き、[整理] をクリックしてから、[フォルダーと検索のオプション] をクリックします。
    4. [表示] タブをクリックします。
    5. [詳細設定] で、[常にアイコンを表示し、縮小版は表示しない] のチェック ボックスをオンにします。
    6. Windows エクスプローラーのすべての開いているインスタンスを閉じて、この変更を有効にします。

    回避策の解除方法: Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 で、Windows Explorer のプレビュー ウィンドウおよび詳細ウィンドウを再度有効にするには、次のステップに従ってください。

    1. Windows エクスプローラーを開き、[整理] をクリックして、[レイアウト] をクリックします。
    2. [詳細ウィンドウ] および [プレビュー ウィンドウ] のメニュー オプションの両方を選択します。
    3. エクスプローラーを開き、[整理] をクリックしてから、[フォルダーと検索のオプション] をクリックします。
    4. [表示] タブをクリックします。
    5. [詳細設定] で、[常にアイコンを表示し、縮小版は表示しない] のチェック ボックスをオフにします。
    6. Windows エクスプローラーのすべての開いているインスタンスを閉じて、この変更を有効にします。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか?
この脆弱性は、Windows が特別に細工された TrueType フォント (TTF) ファイルを適切に処理できない場合に起こります。

TrueType とは 何ですか?
TrueType とは、Microsoft のオペレーティング システムで使用されるデジタル フォント技術です。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者によりこの脆弱性が悪用された場合、カーネルモード内の任意のコードが実行される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?
攻撃者は複数の方法でこの脆弱性を悪用することが可能です。

Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、ユーザーが文書ファイルを開くように仕向けます。

ローカル攻撃のシナリオでは、攻撃者は特別に細工したアプリケーションを実行して、影響を受けるシステムを完全に制御することで、この悪用性を実行することも可能です。ただし、この脆弱性を悪用するには、攻撃者は有効なログオン資格情報を持ち、ローカルでログオンできることが必要になります。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは Windows が特別に細工された TrueType フォント (TTF) ファイルを処理する方法を修正して、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Win32k の情報漏えいの脆弱性 - CVE-2013-3167

Windows カーネル モード ドライバーがメモリ内のオブジェクトを適切に処理しない方法に、特権の昇格の原因となる可能性がある情報漏えいの脆弱性が存在します。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-3167 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用されるには、有効な資格情報を所有し、ログオンできることが攻撃者にとっての必要条件となります。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか?
これは情報漏えいの脆弱性で、特権の昇格を引き起こす可能性があります。

何が原因で起こりますか?
この脆弱性は、Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に起こります。

Windows カーネル モード ドライバー (win32k.sys) とは何ですか?
Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これにはウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。またグラフィックスの出力デバイスの機能のライブラリであるグラフィック デバイス インターフェイス (GDI) も含まれています。また、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者により、この脆弱性が悪用された場合、昇格されたコンテキストでプロセスが実行される可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。そして、特権を昇格させるために作られた特別な細工がされたアプリケーションを実行する可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows カーネルモード ドライバーがメモリ内のオブジェクトを処理する方法を修正することによりこの脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Win32k のバッファー オーバーフローの脆弱性 - CVE-2013-3172

Windows カーネル モード ドライバーがメモリ内のオブジェクトを適切に処理しない方法が原因で、サービス拒否の脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、標的となるシステムが応答しなくなる可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-3172 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用されるには、有効な資格情報を所有し、ログオンできることが攻撃者にとっての必要条件となります。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。

何が原因で起こりますか?
この脆弱性は、Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に起こります。

Windows カーネル モード ドライバー (win32k.sys) とは何ですか?
Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これにはウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。またグラフィックスの出力デバイスの機能のライブラリであるグラフィック デバイス インターフェイス (GDI) も含まれています。また、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者によりこの脆弱性が悪用された場合、標的となるシステムが応答しなくなる可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、特別な細工がされたアプリケーションをユーザーに実行させることが攻撃者にとっての必要条件となります。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows カーネルモード ドライバーがメモリ内のオブジェクトを処理する方法を修正することによりこの脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
はい。この脆弱性は一般で公開されていました。これには Common Vulnerability and Exposure の番号 CVE-2013-3172 が割り当てられています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Win32k のバッファー上書きの脆弱性 - CVE-2013-3173

Windows カーネル モード ドライバーがメモリ内のオブジェクトを適切に処理しない方法が原因で、特権の昇格の脆弱性が存在します。この脆弱性が悪用された場合、攻撃者により昇格された特権で任意のコードが実行される可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-3173 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用されるには、有効な資格情報を所有し、ログオンできることが攻撃者にとっての必要条件となります。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか?
これは、特権の昇格の脆弱性です。

何が原因で起こりますか?
この脆弱性は、Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に起こります。

Windows カーネル モード ドライバー (win32k.sys) とは何ですか?
Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これにはウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。またグラフィックスの出力デバイスの機能のライブラリであるグラフィック デバイス インターフェイス (GDI) も含まれています。また、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者により、この脆弱性が悪用された場合、昇格されたコンテキストでプロセスが実行される可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。そして、特権を昇格させるために作られた特別な細工がされたアプリケーションを実行する可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows カーネルモード ドライバーがメモリ内のオブジェクトを処理する方法を修正することによりこの脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Win32k の読み取り AV の脆弱性 - CVE-2013-3660

Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される理論的な脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、Windows カーネルのセキュリティ コンテキストで任意のコードが実行される可能性があります。ただし、このリモート攻撃の経路が存在する可能性が低いため、攻撃者がこの脆弱性を悪用して昇格された特権を取得するには、まず標的となるコンピューターにログオンしなければならない可能性が高いと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-3660 を参照してください。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される理論的な脆弱性です。攻撃者がこの脆弱性を悪用した場合、特権の昇格が行われる可能性があります。この脆弱性の詳細については、次のよく寄せられる質問を参照してください。

何が原因で起こりますか?
この脆弱性は、Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に起こります。

Windows カーネル モード ドライバー (win32k.sys) とは何ですか?
Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これにはウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。またグラフィックスの出力デバイスの機能のライブラリであるグラフィック デバイス インターフェイス (GDI) も含まれています。また、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。

Windows カーネルとは何ですか?
Windows カーネルとはオペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の時間の割り当て、およびエラー処理の管理など、システムレベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
ほとんどのシナリオで、攻撃者がこの脆弱性を悪用した場合、標的となるコンピューターで特権の昇格が行われる可能性があります。

理論的には可能であるものの、メモリのランダム化のために、攻撃者がこの脆弱性を実行してリモートでコードを実行する可能性は低いと考えられます。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。

この問題では、なぜコードが実行される可能性が低いと考えられるのですか?
コードの実行を意図してこの問題を悪用しようとする攻撃者は、カーネル メモリの特定の領域に実行可能なコンテンツを書く必要があると考えられます。しかし、開始アドレスはランダムであるため、最終的なポインターの行き先を予測することは困難です。既定で、影響を受けるコンピューター上の ASLR (Address Space Layout randomization) の実装では、これを予測することがさらに複雑になります。ほとんどのシナリオで、悪用コードによりもたらされる影響は、コードの実行よりも特権の昇格である可能性が高くなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は次のような複数の方法でこの脆弱性を悪用することが可能です。

Web ベースの攻撃シナリオでは、攻撃者は Internet Explorer を介してこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

ローカル攻撃のシナリオでは、攻撃者は特別に細工したアプリケーションを実行して、影響を受けるシステムを完全に制御することで、この悪用性を実行することも可能です。ただし、この脆弱性を悪用するには、攻撃者は有効なログオン資格情報を持ち、ローカルでログオンできることが必要になります。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションが危険にさらされます。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
はい。この脆弱性は一般で公開されていました。これには Common Vulnerability and Exposure の番号 CVE-2013-3660 が割り当てられています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性がリモートでコードが実行される目的で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。マイクロソフトは、標的となるシステムで特権の昇格を実行するためにこの脆弱性が使用されていたことを認識していました。この脆弱性を使用するリモートでのコードの実行と特権の昇格は両方とも、この更新プログラムで解決されます。

このセキュリティ更新プログラムを適用することで、この脆弱性を悪用しようとする、既に公開されている検証用コードからお客様を保護する手助けとなりますか?
はい。このセキュリティ更新プログラムは、公開された検証用コードを使用して悪用される可能性がある脆弱性を解決します。

更新プログラムに関する情報

検出および展開ツールとガイダンス

管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。

  • Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager (SCCM) は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。
  • Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。

利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。

Windows XP (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 Windows XP Service Pack 3:
WindowsXP-KB2850851-x86-JPN.exe
Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2850851-x64-JPN.exe
インストール スイッチ サポート技術情報 262841 を参照してください。
ログ ファイル KB2850851.log
再起動の必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 [コントロール パネル] の [プログラムの追加と削除]または %Windir%\\$NTUninstallKB2850851$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
ファイルに関する 情報 サポート技術情報 2850851 を参照してください。
レジストリ キーの 確認 すべてのサポートされている 32 ビット版の Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2850851\Filelist
すべてのサポートされている x64-based エディションの Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2850851\Filelist

Windows XP Professional x64 Edition のサポートされるバージョンの更新プログラムは、Windows Server 2003 x64 Edition のサポートされるバージョンにも適用されます。

Windows Server 2003 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている 32 ビット版の Windows Server 2003:
WindowsServer2003-KB2850851-x86-jpn.exe
すべてのサポートされている x64-based エディションの Windows Server 2003:
WindowsServer2003.WindowsXP-KB2850851-x64-jpn.exe
すべてのサポートされている Itanium-based エディションの Windows Server 2003:
WindowsServer2003-KB2850851-ia64-jpn.exe
インストール スイッチ サポート技術情報 262841 を参照してください。
ログ ファイル KB2850851.log
再起動の必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 [コントロール パネル] の [プログラムの追加と削除]または %Windir%\\$NTUninstallKB2850851$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
ファイルに関する 情報 サポート技術情報 2850851 を参照してください。
レジストリ キーの 確認 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2850851\Filelist
**注** Windows Server 2003 x64 Edition のサポートされるバージョンの更新プログラムは、Windows XP Professional x64 Edition のサポートされるバージョンにも適用されます。 #### Windows Vista (すべてのエディション) **参照表** 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている 32 ビット版の Windows Vista:
Windows6.0-KB2850851-x86.msu
すべてのサポートされている x64-based エディションの Windows Vista:
Windows6.0-KB2850851-x64.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する 情報 サポート技術情報 2850851 を参照してください。
レジストリ キーの 確認 : この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### Windows Server 2008 (すべてのエディション) **参照表** 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている 32 ビット版の Windows Server 2008:
Windows6.0-KB2850851-x86.msu
すべてのサポートされている x64-based エディションの Windows Server 2008:
Windows6.0-KB2850851-x64.msu
すべてのサポートされている Itanium-based エディションの Windows Server 2008:
Windows6.0-KB2850851-ia64.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する 情報 サポート技術情報 2850851 を参照してください。
レジストリ キーの 確認 : この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### Windows 7 (すべてのエディション) **参照表** 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている 32 ビット版の Windows 7:
Windows6.1-KB2850851-x86.msu
すべてのサポートされている x64-based エディションの Windows 7:
Windows6.1-KB2850851-x64.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の 必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する 情報 サポート技術情報 2850851 を参照してください。
レジストリ キーの 確認 : この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### Windows Server 2008 R2 (すべてのエディション) **参照表** 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている x64-based エディションの Windows Server 2008 R2:
Windows6.1-KB2850851-x64.msu
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2:
Windows6.1-KB2850851-ia64.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の 必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する 情報 サポート技術情報 2850851 を参照してください。
レジストリ キーの 確認 : この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### Windows 8 (すべてのエディション) **参照表** 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている 32 ビット版の Windows 8:
Windows8-RT-KB2850851-x86.msu
すべてのサポートされている 64 ビット版の Windows 8:
Windows8-RT-KB2850851-x64.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA によってインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するか、[コントロールパネル]、[システムとセキュリティ]、[Windows Update]、[インストールされた更新プログラム]の順にクリックし、更新プログラムの一覧から選択します。
ファイルに関する 情報 サポート技術情報 2850851 を参照してください。
レジストリ キーの 確認 : この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### Windows Server 2012 (すべてのエディション) **参照表** 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされているエディションの Windows Server 2012:
Windows8-RT-KB2850851-x64.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の 必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA によってインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するか、[コントロールパネル]、[システムとセキュリティ]、[WindowsUpdate]、[インストールされた更新プログラム]の順にクリックし、更新プログラムの一覧から選択します。
ファイルに関する 情報 サポート技術情報 2850851 を参照してください。
レジストリ キーの 確認 : この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### Windows RT (すべてのエディション) 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。 | | | |--------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **適用** | この更新プログラムは、[Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) を介してのみ入手可能です。 | | **再起動の必要性** | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 | | **削除に関する情報** | \[コントロール パネル\]、\[システムとセキュリティ\]、\[Windows Update\]、\[インストールされた更新プログラム\] の順にクリックし、更新プログラムの一覧から選択します。 | | **ファイルに関する情報** | [サポート技術情報 2850851](https://support.microsoft.com/kb/2850851/ja) を参照してください。 | ### 関連情報 #### 謝辞 この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い[謝意](https://go.microsoft.com/fwlink/?linkid=21127)を表します。 - [HP](https://www.hpenterprisesecurity.com/products) の [Zero Day Initiative と協力して](https://www.zerodayinitiative.com/)Win32k のメモリ割り当ての脆弱性 (CVE-2013-1300) を報告してくださった MWR Labs の Jon Butler 氏と Nils 氏 - Win32k 逆参照の脆弱性 (CVE-2013-1340) を報告してくださった [Dr.Web](https://drweb.com/) の Alexander Chizhov 氏 - [HP](https://www.hpenterprisesecurity.com/products) の [Zero Day Initiative](https://www.zerodayinitiative.com/) と協力して Win32k のウィンドウ ハンドルの脆弱性 (CVE-2013-1345) を報告してくださった匿名のリサーチャー - TrueType フォントの解析の脆弱性 (CVE-2013-3129) を報告してくださった [F13 Laboratory](https://www.f13-labs.net/) の Ling Chuan Lee 氏と Lee Yee Chan 氏 - Win32k の情報漏えいの脆弱性 (CVE-2013-3167) を報告してくださった [Tencent PC Manager](https://guanjia.qq.com/) の Yinliang 氏 - Win32k バッファー オーバーフローの脆弱性 (CVE-2013-3172) を報告してくださった [Google Inc](https://www.google.com/) の [Mateusz "j00ru" Jurczyk 氏](https://j00ru.vexillium.org/) - Win32k のバッファー上書きの脆弱性 (CVE-2013-3173) の問題を報告してくださった [Qihoo 360 Security Center](https://www.360.cn/) の Wen Yujie 氏と Guo Pengfei 氏 #### Microsoft Active Protections Program (MAPP) お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、[Microsoft Active Protections Program (MAPP) パートナー](https://go.microsoft.com/fwlink/?linkid=215201)に記載されている各社の Web サイトを参照してください。 #### サポート **このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法** - 更新プログラムのインストールのヘルプ:[Microsoft Update のサポート](https://support.microsoft.com/ph/6527) - IT プロフェッショナル向けのセキュリティ ソリューション:[TechNet セキュリティに関するトラブルシューティングとサポート](https://technet.microsoft.com/ja-jp/security/bb980617.aspx) - Windows を実行しているコンピューターのウイルスおよびマルウェアからの保護のヘルプ:[ウイルスとセキュリティ サポート ページ](https://support.microsoft.com/contactus/cu_sc_virsec_master) - 国ごとのローカルサポート:[Microsoft サポート](https://support.microsoft.com/common/international.aspx) #### 免責 この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 #### 更新履歴 - V1.0 (2013/07/10):このセキュリティ情報ページを公開しました。 *Built at 2014-04-18T01:50:00Z-07:00*