マイクロソフト セキュリティ情報 MS13-070 - 緊急
OLE の脆弱性により、リモートでコードが実行される (2876217)
公開日: 2013年9月11日
バージョン: 1.0
概説
概要
このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、ユーザーが特別に細工された OLE オブジェクトを開いた場合、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
このセキュリティ更新プログラムは Windows XP および Windows Server 2003 のすべてのサポートされているエディションについて、深刻度「緊急」と評価されています。詳細については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。
このセキュリティ更新プログラムは、メモリの OLE オブジェクトを処理する方法を変更することにより、この脆弱性を排除します。この脆弱性に関する詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
推奨する対応策:ほとんどのお客様は自動更新を有効にしていて、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。
管理者およびエンタープライズ インストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアまたは Microsoft Update サービスを使用して更新プログラムを確認してこの累積的な更新プログラムを直ちに適用することを推奨します。
このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。
サポート技術情報
サポート技術情報 | 2876217 |
---|---|
ファイルに関する情報 | あり |
SHA1/SHA2 ハッシュ | あり |
既知の問題 | なし |
影響を受けるソフトウェアおよび影響を受けないソフトウェア
ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
影響を受けるソフトウェア
オペレーティング システム | 最も深刻な脆弱性の影響 | 総合的な深刻度 | 置き換えられる更新プログラム |
---|---|---|---|
Windows XP | |||
[Windows XP Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=36ee89ed-a1e8-4efd-bebb-cbe11a6ec2e5) (2876217) | リモートでコードが実行される | 緊急 | [MS11-093](https://go.microsoft.com/fwlink/?linkid=232516) の 2624667 |
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=192e08fe-1bde-4fe3-af74-63300e0dbb75) (2876217) | リモートでコードが実行される | 緊急 | [MS11-093](https://go.microsoft.com/fwlink/?linkid=232516) の 2624667 |
Windows Server 2003 | |||
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=07112633-c0e2-46b9-be54-61ee0aabd7e1) (2876217) | リモートでコードが実行される | 緊急 | [MS11-093](https://go.microsoft.com/fwlink/?linkid=232516) の 2624667 |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f4243385-db6b-4638-91d1-ac0f4e5383e1) (2876217) | リモートでコードが実行される | 緊急 | [MS11-093](https://go.microsoft.com/fwlink/?linkid=232516) の 2624667 |
[Windows Server 2003 with SP2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f2d9dbf4-a0b7-4585-a3dd-e727cf691ba9) (2876217) | リモートでコードが実行される | 緊急 | [MS11-093](https://go.microsoft.com/fwlink/?linkid=232516) の 2624667 |
影響を受けないソフトウェア
オペレーティング システム |
---|
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Windows Server 2008 for x64-based Systems Service Pack |
Windows Server 2008 for Itanium-based Systems Service Pack 2 |
Windows 7 for 32-bit Systems Service Pack 1 |
Windows 7 for x64-based Systems Service Pack 1 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 |
Windows 8 for 32-bit Systems |
Windows 8 for 64-bit Systems |
Windows Server 2012 |
Windows RT |
Windows 8.1 for 32-bit Systems |
Windows 8.1 for 64-bit Systems |
Windows Server 2012 R2 |
Windows RT 8.1 |
Server Core インストール オプション |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール) |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール) |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール) |
Windows Server 2012 (Server Core インストール) |
Windows Server 2012 R2 (Server Core インストール) |
更新プログラムに関する FAQ
このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。
以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。
脆弱性の情報
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、9 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。
影響を受けるソフトウェア | OLE プロパティの脆弱性 - CVE-2013-3863 | 総合的な深刻度 |
---|---|---|
Windows XP | ||
Windows XP Service Pack 3 | 緊急 リモートでコードが実行される | 緊急 |
Windows XP Professional x64 Edition Service Pack 2 | 緊急 リモートでコードが実行される | 緊急 |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 | 緊急 リモートでコードが実行される | 緊急 |
Windows Server 2003 x64 Edition Service Pack 2 | 緊急 リモートでコードが実行される | 緊急 |
Windows Server 2003 with SP2 for Itanium-based Systems | 緊急 リモートでコードが実行される | 緊急 |
OLE プロパティの脆弱性 - CVE-2013-3863
ユーザーが特別に細工された OLE オブジェクトを開いた場合、リモートでコードが実行される可能性のある脆弱性が OLE に存在します。この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-3863 を参照してください。
問題を緩和する要素
- 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
- この脆弱性は、電子メールを介して、自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
回避策
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かない
信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。
よく寄せられる質問
この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。
何が原因で起こりますか?
この脆弱性は、Windows がメモリ内の OLE オブジェクトを正しく処理しない場合に起こります。
OLE とは何ですか?
Object Linking and Embedding (OLE) の技術を使用することにより、アプリケーションは、組み込みおよびリンクのサポートを提供することができます。OLE は、アプリケーションが複合の文書の作成、編集を行うために使用する技術です。それは、Microsoft Word 文書などに Microsoft Excel などの別の形式の文書を組み込む (またはリンクする) 1 つの形式の文書のことです。OLE 2.0 では、OLE の機能が向上し、インプレースの編集が可能となりました。OLE オブジェクトがアクティブにされている際、新たなアプリケーションは起動せず、その代わり、ユーザーがそれまで使用していたアプリケーション内に新たなメニュー アイテムのセットが表示されます。OLE の詳細については、「Compound Documents」(英語情報) を参照してください。
この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、それが予期されていますが、ユーザー側での操作が攻撃者にとっての必要条件となります。攻撃者がローカルにログオンしたユーザーに電子メールを送信することによってこの脆弱性を悪用するには、ユーザーが特別に細工された OLE オブジェクトを含む添付ファイルを開くことが攻撃者にとっての必要条件となります。多くの種類の添付文書に、そのような OLE オブジェクトが含まれる可能性があります。すべての種類の Office のファイルおよび多くのサード パーティのファイルの種類に、悪質な OLE オブジェクトが含まれる恐れがあります。
主にどのコンピューターがこの脆弱性による危険にさらされますか?
OLE オブジェクトを含むドキュメントを開くサーバーやワークステーションが主に危険にさらされます。
この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、メモリの OLE オブジェクトを処理する方法を変更することにより、この脆弱性を排除します。
このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。
このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。
更新プログラムに関する情報
検出および展開ツールとガイダンス
管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。
- Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。
利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。
セキュリティ更新プログラムの展開
影響を受けるソフトウェア
影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。
Windows XP (すべてのエディション)
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。
セキュリティ更新プログラムのファイル名 | Windows XP Service Pack 3: WindowsXP-KB2876217-x86-JPN.exe |
Windows XP Professional x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2876217-x64-JPN.exe |
|
インストール スイッチ | サポート技術情報 262841 を参照してください。 |
ログ ファイル | KB2876217.log |
再起動の必要性 | この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。 |
削除に関する 情報 | [コントロール パネル] の [プログラムの追加と削除]または %Windir%\$NTUninstallKB2876217$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。 |
ファイルに関する 情報 | サポート技術情報 2876217 を参照してください。 |
レジストリ キーの 確認 | すべてのサポートされている 32 ビット版の Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2876217\Filelist |
すべてのサポートされている x64-based エディションの Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2876217\Filelist |
注 Windows XP Professional x64 Edition のサポートされるバージョンの更新プログラムは、Windows Server 2003 x64 Edition のサポートされるバージョンにも適用されます。
Windows Server 2003 (すべてのエディション)
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。
セキュリティ更新プログラムのファイル名 | すべてのサポートされている 32 ビット版の Windows Server 2003: WindowsServer2003-KB2876217-x86-jpn.exe |
すべてのサポートされている x64-based エディションの Windows Server 2003: WindowsServer2003.WindowsXP-KB2876217-x64-jpn.exe |
|
すべてのサポートされている Itanium-based エディションの Windows Server 2003:WindowsServer2003-KB2876217-ia64-jpn.exe | |
インストール スイッチ | サポート技術情報 262841 を参照してください。 |
ログ ファイル | KB2876217.log |
再起動の必要性 | この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。 |
削除に関する 情報 | [コントロール パネル] の [プログラムの追加と削除]または %Windir%\$NTUninstallKB2876217$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。 |
ファイルに関する 情報 | サポート技術情報 2876217 を参照してください。 |
レジストリ キーの 確認 | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2876217\Filelist |