マイクロソフト セキュリティ情報 MS14-020 - 重要
Microsoft Publisher の脆弱性により、リモートでコードが実行される - 重要 (2950145)
公開日: 2014 年 4 月 9 日
バージョン: 1.0
概説
概要
このセキュリティ更新プログラムは非公開で報告された Microsoft Office に存在する 1 件の脆弱性を解決します。影響を受けるバージョンの Microsoft Publisher で特別に細工されたファイルを開くと、脆弱性によってリモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
このセキュリティ更新プログラムは Microsoft Publisher 2003 および Microsoft Publisher 2007 のすべてのサポートされているエディションについて、深刻度「重要」と評価されています。詳細情報については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。
このセキュリティ更新プログラムは、特別に細工された Publisher (.pub) ファイルを Microsoft Publisher が変換する方法を修正することにより、この脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。
管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。
このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。
サポート技術情報
- サポート技術情報: 2950145
- ファイルに関する情報: あり
- SHA1/SHA2 ハッシュ: あり
- 既知の問題: なし
影響を受けるソフトウェアおよび影響を受けないソフトウェア
ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
影響を受けるソフトウェア
**ソフトウェア** | **コンポーネント** | **最も深刻な脆弱性の影響** | **総合的な深刻度** | **置き換えられる更新プログラム** |
**Microsoft Office スイートおよびコンポーネント** | ||||
Microsoft Office 2003 Service Pack 3 | [Microsoft Publisher 2003 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ae0ed785-1c96-4c5c-b0d4-dd0ccb85ccef) (2878299) | リモートでコードが実行される | 重要 | [MS13-042](https://go.microsoft.com/fwlink/?linkid=287106) の 2810047 |
Microsoft Office 2007 Service Pack 3 | [Microsoft Publisher 2007 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f82fe822-994e-4d65-91a8-f25b9c4196c1) (2817565) | リモートでコードが実行される | 重要 | [MS13-042](https://go.microsoft.com/fwlink/?linkid=287106) の 2597971 |
影響を受けないソフトウェア
ソフトウェア |
Microsoft Publisher 2010 Service Pack 1 (32 ビット版) |
Microsoft Publisher 2010 Service Pack 2 (32 ビット版) |
Microsoft Publisher 2010 Service Pack 1 (64 ビット版) |
Microsoft Publisher 2010 Service Pack 2 (64 ビット版) |
Microsoft Publisher 2013 (32 ビット版) |
Microsoft Publisher 2013 Service Pack 1 (32 ビット版) |
Microsoft Publisher 2013 (64 ビット版) |
Microsoft Publisher 2013 Service Pack 1 (64 ビット版) |
ソフトウェア |
Microsoft Office 2013 RT |
Microsoft Office 2013 RT Service Pack 1 |
Microsoft Office for Mac 2011 |
**影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響** | ||
**影響を受けるソフトウェア** | **任意のポインター逆参照の脆弱性 - CVE-2014-1759** | **総合的な深刻度** |
Microsoft Publisher 2003 Service Pack 3 | 重要 リモートでコードが実行される | 重要 |
Microsoft Publisher 2007 Service Pack 3 | 重要 リモートでコードが実行される | 重要 |
任意のポインター逆参照の脆弱性 - CVE-2014-1759
影響を受けるバージョンの Microsoft Publisher が、特別に細工されたファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、現在のユーザーとして任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-1759 を参照してください。
問題を緩和する要素
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- この脆弱性は、電子メールを介して、自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
- Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図して特別に細工した Office ファイルが含まれている Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかしどのような場合でも、攻撃者は、攻撃者自身が制御するコンテンツをユーザーに強制的に閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトにユーザーを誘導した上で、特別に細工した Office ファイルを開かせるという手口が使われます。
- この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
回避策
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
信頼できない、または信頼できるソースから予期せず受け取った Publisher ファイルを開かない。
信頼できない、または信頼できるソースから予期せず受け取った Publisher ファイルを開かない。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。
よく寄せられる質問
この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。
何が原因で起こりますか?
この脆弱性は、特別に細工された Publisher (.pub) ファイルを Microsoft Publisher コンバーターが解析する際に、メモリ内のオブジェクトを正しく処理しないことが原因で起こります。攻撃者が任意のコードを実行する方法でシステム メモリが破損する可能性があります。
Publisher コンバーター (pubconv.dll) とはどのようなものですか?
Publisher コンバーターは、Microsoft Publisher 2007 よりも前のバージョンで作成された Publisher ファイルを開くために Microsoft Publisher で使用されるものです。
攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーとして任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、影響を受けるバージョンの Microsoft Publisher で、特別な細工がされた Publisher (.pub) ファイルをユーザーに開かせることにより、この脆弱性を悪用する可能性があります。この脆弱性は、特別に細工された Publisher ファイルが、Publisher コンバーター (pubconv.dll) によって解析されるときに悪用される可能性があります。
電子メールの攻撃シナリオでは、攻撃者が、特別に細工した Publisher ファイルを電子メール メッセージの添付ファイルとして送信し、ユーザーがそのファイルを開くように誘導して、この脆弱性を悪用する可能性があります。
Web ベースの攻撃シナリオでは、この脆弱性の悪用に使用される特別な細工がされた Publisher ファイルを含む Web サイトを、攻撃者がホストしているケースなどが挙げられます。しかし攻撃者は、これらの Web サイトへユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて自分の Web サイトに誘導し、特別に細工した Publisher ファイルを開くように仕向ける必要があります。
主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Publisher を使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。
この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Microsoft Publisher が特別に細工された Publisher (.pub) ファイルを変換する方法を修正することにより、この脆弱性を解決します。
このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?
いいえ。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。
このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。
検出および展開ツールとガイダンス
管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。
- Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。
これらのツールの詳細、およびネットワーク経由でセキュリティ更新プログラムを展開するためのガイダンスについては、「セキュリティ ツール」を参照してください。
セキュリティ更新プログラムの展開
Publisher 2003 (すべてのエディション)
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。
セキュリティ更新プログラムのファイル名 | Microsoft Publisher 2003 Service Pack 3: office2003-kb2878299-fullfile-jpn.exe |
インストール スイッチ | サポート技術情報 197147 を参照してください。 |
再起動の必要性 | この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。 |
削除に関する情報 | [コントロール パネル] の [プログラムの追加と削除] を使用します。 注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [プログラムの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。 |
ファイルに関する情報 | サポート技術情報 2878299 を参照してください。 |
レジストリ キーの確認 | 対象外 |
セキュリティ更新プログラムのファイル名 | Microsoft Publisher 2007 の場合: publisher2007-kb2817565-fullfile-x86-glb.exe |
インストール スイッチ | サポート技術情報 912203 を参照してください。 |
再起動の必要性 | この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。 |
削除に関する情報 | [コントロール パネル] の [プログラムの追加と削除] を使用します。 |
ファイルに関する情報 | サポート技術情報 2817565 を参照してください。 |
レジストリ キーの確認 | 対象外 |