マイクロソフト セキュリティ情報 MS14-034 - 重要
Microsoft Word の脆弱性により、リモートでコードが実行される (2969261)
公開日:2014 年 6 月 11 日
バージョン: 1.0
概説
概要
このセキュリティ更新プログラムは非公開で報告された Microsoft Office に存在する 1 件の脆弱性を解決します。影響を受けるバージョンの Microsoft Word で特別に細工されたファイルを開くと、脆弱性によってリモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
このセキュリティ更新プログラムは、サポートされているエディションの Microsoft Word 2007 および Microsoft Office 互換機能パックについて、深刻度「重要」と評価されています。詳細情報は、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは Microsoft Office が特別に細工されたファイルを解析する方法を修正することにより、この脆弱性を排除します。この脆弱性の詳細については、このセキュリティ情報の後半にある「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。
管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。
このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。
サポート技術情報
- サポート技術情報:2969261
- ファイルに関する情報:あり
- SHA1/SHA2 ハッシュ:あり
- 既知の問題:なし
影響を受けるソフトウェアおよび影響を受けないソフトウェア
ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
影響を受けるソフトウェア
**ソフトウェア** | **コンポーネント** | **最も深刻な脆弱性の影響** | **総合的な深刻度** | **置き換えられる更新プログラム** |
**Microsoft Office 2007** | ||||
Microsoft Office 2007 Service Pack 3 | [Microsoft Word 2007 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=bea12f29-7ca9-4ef8-975e-cfdb3eab0ccb) (2880515) | リモートでコードが実行される | 重要 | [MS14-017](https://go.microsoft.com/fwlink/?linkid=393531) の 2878237 |
**その他の Office ソフトウェア** | ||||
[Microsoft Office 互換機能パック Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0e24d905-b311-4353-b51a-e8276bc07229) (2880513) | 対象外 | リモートでコードが実行される | 重要 | [MS14-017](https://go.microsoft.com/fwlink/?linkid=393531) の 2878236 |
影響を受けないソフトウェア
Office およびその他のソフトウェア |
Microsoft Word 2010 Service Pack 1 (32 ビット版) |
Microsoft Word 2010 Service Pack 2 (32 ビット版) |
Microsoft Word 2010 Service Pack 1 (64 ビット版) |
Microsoft Word 2010 Service Pack 2 (64 ビット版) |
Microsoft Word 2013 (32 ビット版) |
Microsoft Word 2013 Service Pack 1 (32 ビット版) |
Microsoft Word 2013 (64 ビット版) |
Microsoft Word 2013 Service Pack 1 (64 ビット版) |
Microsoft Word 2013 RT |
Microsoft Word 2013 RT Service Pack 1 |
Microsoft Office for Mac 2011 |
**影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響** | ||
**影響を受けるソフトウェア** | **埋め込みフォントの脆弱性 - CVE-2014-2778** | **総合的な深刻度** |
**Microsoft Office 2007** | ||
Microsoft Word 2007 Service Pack 3 | **重要** リモートでコードが実行される | **重要** |
**その他の Office ソフトウェア** | ||
Microsoft Office 互換機能パック Service Pack 3 | **重要** リモートでコードが実行される | **重要** |
埋め込みフォントの脆弱性 - CVE-2014-2778
影響を受ける Microsoft Office ソフトウェアが、特別に細工されたファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-2778 を参照してください。
問題を緩和する要素
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- この脆弱性は、電子メールを介して、自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
- Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図して特別に細工した Office ファイルが含まれている Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかしどのような場合でも、攻撃者は、攻撃者自身が制御するコンテンツをユーザーに強制的に閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトにユーザーを誘導した上で特別に細工した Office ファイルを開かせるという手口が使われます。
- この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
回避策
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かない
信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。
** **
よく寄せられる質問
この脆弱性により、どのようなことが起こる可能性がありますか?
これは、現在のユーザーのコンテキストでリモートでコードが実行される脆弱性です。
何が原因で起こりますか?
この脆弱性は、Microsoft Word が特別に細工された Office ファイルを解析する際にメモリ内の値を正しく処理しないことが原因で起こります。攻撃者が任意のコードを実行する方法でシステム メモリが破損する可能性があります。
攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが Microsoft Office ソフトウェアの影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。
電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。
Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで、特別に細工したファイルを開くように仕向ける必要があります。
主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ワークステーションやターミナル サーバーなどの影響を受ける Microsoft Office ソフトウェアを使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。
この更新プログラムは何を修正しますか?
この更新プログラムは、Microsoft Office が特別に細工されたファイルを解析する方法を修正することにより、この脆弱性を解決します。
このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?
いいえ。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。
このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。
検出および展開ツールとガイダンス
管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。
- Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。
利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。
セキュリティ更新プログラムの展開
Microsoft Office 2007 (すべてのエディション) および Microsoft Office 互換機能パック
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。
セキュリティ更新プログラムのファイル名 | Microsoft Word 2007: word2007-kb2880515-fullfile-x86-glb.exe |
Microsoft Office 互換機能パック wordconv2007-kb2880513-fullfile-x86-glb.exe |
|
インストール スイッチ | サポート技術情報 912203 を参照してください。 |
再起動の必要性 | この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。 |
削除に関する情報 | [コントロール パネル] の [プログラムの追加と削除] を使用します。 |
ファイルに関する情報 | Microsoft Word 2007: サポート技術情報 2880515 を参照してください。 |
Microsoft Office 互換機能パック サポート技術情報 2880513 を参照してください。 |
|
レジストリ キーの確認 | 対象外 |