Microsoft セキュリティ情報 MS14-013 - 重大
Microsoft DirectShow の脆弱性により、リモートでコードが実行される (2929961)
公開日: 2014 年 3 月 11 日
バージョン: 1.0
一般情報
概要
このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工されたイメージ ファイルを開いた場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
このセキュリティ更新プログラムは、サポートされているすべてのエディションの Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008 (Itanium ベースのエディションを除く)、Windows 7、Windows Server 2008 R2 (Itanium ベースのエディションを除く)、Windows 8、Windows Server 2012、Windows 8.1、および Windows Server 2012 R2 で重大と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
このセキュリティ更新プログラムは、DirectShow が特別に細工された JPEG ファイルを解析する方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクション 「脆弱性情報」の下にある特定の脆弱性エントリについてよく寄せられる質問 (FAQ) サブセクションを参照してください。
推奨。 ほとんどのお客様は自動更新を有効にしており、このセキュリティ更新プログラムは自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください。
管理者と企業のインストール、またはこのセキュリティ更新プログラムを手動でインストールするエンド ユーザーの場合は、更新管理ソフトウェアを使用するか、Microsoft Update サービスを使用して更新プログラムをチェックして、更新プログラムを直ちに適用することをお勧めします。
このセキュリティ情報の後半の「検出と展開のツールとガイダンス」セクションも参照してください。
サポート技術情報の記事
- サポート技術情報の記事: 2929961
- ファイル情報: はい
- SHA1/SHA2 ハッシュ: はい
- 既知の問題: なし
影響を受けるソフトウェアと影響を受けないもの
次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
影響を受けるソフトウェア
オペレーティング システム | セキュリティへの影響の最大値 | 重大度の評価の集計 | 更新置換済み |
---|---|---|---|
Windows XP | |||
Windows XP Service Pack 3 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows XP Professional x64 Edition Service Pack 2 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows Server 2003 x64 Edition Service Pack 2 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Itanium ベース システム 用 Windows Server 2003 SP2 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows Vista | |||
Windows Vista Service Pack 2 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows Vista x64 Edition Service Pack 2 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows Server 2008 | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows 7 | |||
Windows 7 for 32 ビット システム Service Pack 1 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows 7 for x64 ベースのシステム Service Pack 1 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows Server 2008 R2 | |||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows 8 および Windows 8.1 | |||
Windows 8 for 32 ビット システム (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
x64 ベース システム 用 Windows 8 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows 8.1 for 32 ビット システム (2929961) | リモート コードの実行 | 重大 | なし |
x64 ベース システム 用 Windows 8.1 (2929961) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 および Windows Server 2012 R2 | |||
Windows Server 2012 (2929961) | リモート コードの実行 | 重大 | MS13-056 の 2845187 |
Windows Server 2012 R2 (2929961) | リモート コードの実行 | 重大 | なし |
適用できないソフトウェア
オペレーティング システム |
---|
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 |
Windows RT |
Windows RT 8.1 |
Server Core のインストール オプション |
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) |
Windows Server 2012 (Server Core のインストール) |
Windows Server 2012 R2 (Server Core のインストール) |
更新に関する FAQ
Server Core のインストールは、このセキュリティ情報で対処されている脆弱性の影響を受けますか?
この更新プログラムで対処される脆弱性は、Server Core インストール オプションを使用してインストールした場合に、該当しないソフトウェアの表に示されているように、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 のサポートされているエディションには影響しません。 このインストール オプションの詳細については、TechNet の記事、「 Server Core インストールの管理: 概要」、「 Server Core インストールのサービス」、「Server Core と 完全なサーバー統合の概要」を参照してください。
影響を受けるソフトウェアの表に記載されているオペレーティング システムのいずれかを実行しています。 2929961更新プログラムが提供されないのはなぜですか?
サポートされているエディションの Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 では、デスクトップ エクスペリエンス機能が有効になっている場合にのみ更新プログラムが適用されます。 デスクトップ エクスペリエンス機能の詳細については、次を参照してください。
- Windows Server 2008 については、マイクロソフト サポート技術情報の記事947036を参照してください。
- Windows Server 2008 R2 については、「デスクトップ エクスペリエンスの概要」を参照してください。
- Windows Server 2012 および Windows Server 2012 R2 については、「デスクトップ エクスペリエンスの概要」を参照してください。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 ソフトウェア リリースのサポート ライフサイクルを決定するには、「ライフサイクル情報の製品を選択する」を参照してください。 これらのソフトウェア リリースのサービス パックの詳細については、「Service Pack ライフサイクル サポート ポリシー」を参照してください。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[移動] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください。
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性に関する情報については、3 月のセキュリティ情報の概要にある Exploitability Index を参照してください。 詳細については、「Microsoft Exploitability Index」を参照してください。
脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響 | ||
---|---|---|
影響を受けるソフトウェア | DirectShow のメモリ破損の脆弱性 - CVE-2014-0301 | 重大度の評価の集計 |
Windows XP | ||
Windows XP Service Pack 3 | 重要な リモート コード実行 | 重大 |
Windows XP Professional x64 Edition Service Pack 2 | 重要な リモート コード実行 | 重大 |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 | 重要な リモート コード実行 | 重大 |
Windows Server 2003 x64 Edition Service Pack 2 | 重要な リモート コード実行 | 重大 |
Itanium ベースのシステム用 Windows Server 2003 SP2 | 重要な リモート コード実行 | 重大 |
Windows Vista | ||
Windows Vista Service Pack 2 | 重要な リモート コード実行 | 重大 |
Windows Vista x64 Edition Service Pack 2 | 重要な リモート コード実行 | 重大 |
Windows Server 2008 | ||
Windows Server 2008 for 32 ビット システム Service Pack 2 | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 | 重要な リモート コード実行 | 重大 |
Windows 7 | ||
Windows 7 for 32 ビット システム Service Pack 1 | 重要な リモート コード実行 | 重大 |
Windows 7 for x64 ベースのシステム Service Pack 1 | 重要な リモート コード実行 | 重大 |
Windows Server 2008 R2 | ||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 | 重要な リモート コード実行 | 重大 |
Windows 8 および Windows 8.1 | ||
Windows 8 for 32 ビット システム | 重要な リモート コード実行 | 重大 |
Windows 8 for x64 ベースのシステム | 重要な リモート コード実行 | 重大 |
32 ビット システム用 Windows 8.1 | 重要な リモート コード実行 | 重大 |
x64 ベースシステム用 Windows 8.1 | 重要な リモート コード実行 | 重大 |
Windows Server 2012 および Windows Server 2012 R2 | ||
Windows Server 2012 | 重要な リモート コード実行 | 重大 |
Windows Server 2012 R2 | 重要な リモート コード実行 | 重大 |
DirectShow のメモリ破損の脆弱性 - CVE-2014-0301
Microsoft DirectShow が特別に細工された JPEG イメージ ファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。 この脆弱性により、ユーザーが特別に細工されたイメージ ファイルを開いた場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2014-0301 を参照してください。
軽減要因
軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。
- Web ベースの攻撃シナリオでは、攻撃者はインターネット エクスプローラーを介してこれらの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示するよう誘導する可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、これらの脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開く必要があります。
- この脆弱性は、電子メールを介して自動的に悪用されることはできません。 攻撃を成功させるには、ユーザーが電子メール メッセージで送信される添付ファイルを開く必要があります。
- 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
対処方法
Microsoft は、この脆弱性の回避策を特定していません。
よく寄せられる質問
この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。
この脆弱性の原因は何ですか?
この脆弱性は、Microsoft DirectShow が特別に細工された JPEG 画像ファイルを適切に処理しない場合に発生します。
DirectX とは
Microsoft DirectX は、Windows オペレーティング システムの機能です。 これは、ゲームをプレイしたりビデオを見たりするときにグラフィックスやサウンドを有効にするために、Microsoft Windows オペレーティング システム上のメディアをストリーミングするために使用されます。
DirectShow とは
DirectX は、マルチ メディア サポートのために Windows プログラムで使用される一連の低レベルアプリケーション プログラミング インターフェイス (API) で構成されます。 DirectX 内では、DirectShow テクノロジは、クライアント側のオーディオとビデオのソーシング、操作、レンダリングを実行します。
Microsoft DirectShow は、Microsoft Windows オペレーティング システム上のストリーミング メディアに使用されます。 DirectShow は、マルチメディア ストリームの高品質なキャプチャと再生に使用されます。 使用可能な場合は、ビデオおよびオーディオアクセラレーションハードウェアを自動的に検出して使用しますが、アクセラレーションハードウェアのないシステムもサポートします。 DirectShow は、他の DirectX テクノロジとも統合されています。 DirectShow を使用するアプリケーションの例としては、DVD プレーヤー、ビデオ編集アプリケーション、AVI から ASF コンバーター、MP3 プレーヤー、デジタル ビデオ キャプチャ アプリケーションなどがあります。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
攻撃者がこの脆弱性を悪用する方法
この脆弱性は、ユーザーが特別に細工された JPEG ファイルを開く必要があります。
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性を悪用するために使用される特別に細工されたコンテンツを含む Web サイトをホストする可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開きます。
電子メール攻撃のシナリオでは、攻撃者は特別に細工された JPEG ファイルを電子メールの添付ファイルとして送信し、ユーザーにファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
更新プログラムは何を行いますか?
この更新プログラムは、DirectShow が特別に細工された JPEG ファイルを解析する方法を修正することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか? いいえ。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
検出と展開のツールとガイダンス
管理者がセキュリティ更新プログラムをデプロイするのに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するのに役立ちます。
- Application Compatibility Toolkit に含まれる Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows 更新プログラムのテストと検証を合理化する上で役立ちます。
これらのツールと使用可能なその他のツールの詳細については、「IT 担当者向けのセキュリティ ツール」を参照してください。
セキュリティ更新プログラムの展開
Windows XP (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
注: サポートされているバージョンの Windows XP Professional x64 Edition の更新プログラムは、サポートされているバージョンの Windows Server 2003 x64 Edition にも適用されます。
Windows Server 2003 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
注: サポートされているバージョンの Windows Server 2003 x64 Edition の更新プログラムは、サポートされているバージョンの Windows XP Professional x64 Edition にも適用されます。
Windows Vista (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
Windows Server 2008 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
Windows 7 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
Windows Server 2008 R2 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
Windows 8 および Windows 8.1 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
Windows Server 2012 および Windows Server 2012 R2 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
謝辞
Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。
- DirectShow のメモリ破損の脆弱性を報告するために VeriSign iDefense Labs を使用している匿名の研究者 (CVE-2014-0301)
その他の情報
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトに移動してください。
サポート
このセキュリティ更新プログラムのヘルプとサポートを取得する方法
- 更新プログラムのインストールに関するヘルプ: Microsoft Update のサポート
- IT プロフェッショナル向けのセキュリティ ソリューション: TechNet セキュリティのトラブルシューティングとサポート
- ウイルスやマルウェアから Windows を実行しているコンピューターを保護する: ウイルス ソリューションとセキュリティ センター
- お住まいの国に応じた現地サポート: 国際サポート
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2014 年 3 月 11 日): セキュリティ情報が公開されました。
Page generated 2014-06-25 11:34Z-07:00.