マイクロソフト セキュリティ情報 MS14-083 - 重要

Microsoft Excel の脆弱性により、リモートでコードが実行される (3017347)

公開日:2014 年 12 月 10 日 | 最終更新日:2015 年 2 月 11 日

バージョン: 2.0

概要

このセキュリティ更新プログラムは非公開で報告された Microsoft Excel に存在する 2 件の脆弱性を解決します。この脆弱性により、影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工された Microsoft Excel ファイルを表示またはプレビューした場合、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はプログラムのインストール、データの表示、変更または削除、あるいはすべてのユーザー権限を持つ新規アカウントの作成を行う可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Microsoft Excel 2007、Microsoft Excel 2010、Microsoft Excel 2013、Microsoft Excel 2013 RT、および Microsoft Office 互換機能パックについて、深刻度「重要」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは Microsoft Excel が特別に細工された Office ファイルを解析する方法を修正することにより、この脆弱性を排除します。脆弱性の詳細については、特定の脆弱性に関する「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、サポート技術情報 3017347 を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

**Microsoft Office スイートおよびその他のソフトウェア** **コンポーネント** **最も深刻な脆弱性の影響** **総合的な深刻度** **置き換えられる更新プログラム**
**Microsoft Excel 2007**
Microsoft Office 2007 Service Pack 3 [Microsoft Excel 2007 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=048bb881-7a4e-42aa-a613-bec301582341) (2984942) リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2827324
**Microsoft Excel 2010**
Microsoft Office 2010 Service Pack 2 (32 ビット版) [Microsoft Excel 2010 Service Pack 2 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1942dae9-ee1e-41c5-8029-3977c3b8d62a) (2910902) リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2826033
Microsoft Office 2010 Service Pack 2 (64 ビット版) [Microsoft Excel 2010 Service Pack 2 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=380543fd-6ee1-42da-a959-f4d12aed75f0) (2910902) リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2826033
**Microsoft Excel 2013 および Microsoft Excel 2013 RT**
Microsoft Office 2013 (32 ビット版) [Microsoft Excel 2013 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=862f7620-ba0c-4c32-b530-8c934630bfd9) (2910929) リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2827238
Microsoft Office 2013 (64 ビット版) [Microsoft Excel 2013 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=67009927-232a-4c19-a1f2-1d309968a275) (2910929) リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2827238
Microsoft Office 2013 Service Pack 1 (32 ビット版) [Microsoft Excel 2013 Service Pack 1 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=862f7620-ba0c-4c32-b530-8c934630bfd9) (2910929) リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2827238
Microsoft Office 2013 Service Pack 1 (64 ビット版) [Microsoft Excel 2013 Service Pack 1 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=67009927-232a-4c19-a1f2-1d309968a275) (2910929) リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2827238
Microsoft Office 2013 RT Microsoft Excel 2013 RT (2910929) [1] リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2827238
Microsoft Office 2013 RT Service Pack 1 Microsoft Excel 2013 RT Service Pack 1 (2910929) [1] リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2827238
**その他の Office ソフトウェア**
[Microsoft Excel Viewer](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ec37b96c-4341-4ef0-8175-65aa015cab2a)[2] (2920791) 対象外 リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2827328
[Microsoft Office 互換機能パック Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=3af224a1-2fcc-4829-902f-ca7b021dda3b) (2920790) 対象外 リモートでコードが実行される 重要 [MS13-085](https://go.microsoft.com/fwlink/?linkid=324026) の 2827326
[1]この更新プログラムは、[Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=ja-jp) を介して利用可能です。

[2]この更新プログラムは、この再リリースと同時にリリースされる MS15-012 で説明されている脆弱性も解決します。両方のセキュリティ情報に記載された脆弱性の修正プログラムが 1 つの更新プログラム パッケージに含まれています。

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、12 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

**影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響**
**影響を受けるソフトウェア** [**グローバルにリモートでコードが実行される Excel の脆弱性 - CVE-2014-6360**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6360) [**Excel の無効なポインタのリモートでコードが実行される脆弱性 - CVE-2014-6361**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6361) **総合的な深刻度**
**Microsoft Excel 2007**
Microsoft Excel 2007 Service Pack 3 **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要**
**Microsoft Excel 2010**
Microsoft Excel 2010 Service Pack 1 (32 ビット版) **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要**
Microsoft Excel 2010 Service Pack 1 (64 ビット版) **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要**
Microsoft Excel 2010 Service Pack 2 (32 ビット版) **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要**
Microsoft Excel 2010 Service Pack 2 (64 ビット版) **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要**
**Microsoft Excel 2013 および Microsoft Excel 2013 RT**
Microsoft Excel 2013 (32 ビット版) 対象外 **重要** リモートでコードが実行される **重要**
Microsoft Excel 2013 Service Pack 1 (32 ビット版) 対象外 **重要** リモートでコードが実行される **重要**
Microsoft Excel 2013 (64 ビット版) 対象外 **重要** リモートでコードが実行される **重要**
Microsoft Excel 2013 Service Pack 1 (64 ビット版) 対象外 **重要** リモートでコードが実行される **重要**
Microsoft Excel 2013 RT 対象外 **重要** リモートでコードが実行される **重要**
Microsoft Excel 2013 RT Service Pack 1 対象外 **重要** リモートでコードが実行される **重要**
**その他の Office ソフトウェア**
Microsoft Office 互換機能パック **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要**

脆弱性の情報

グローバルにリモートでコードが実行される Excel の脆弱性 - CVE-2014-6360

Microsoft Excel が特別に細工された Office ファイルを解析する際にメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が任意のコードを実行する方法でシステム メモリが破損する可能性があります。攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

ワークステーションやターミナル サーバーなどの影響を受ける Microsoft Excel ソフトウェアを使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。この脆弱性が悪用されるには、ユーザーが Microsoft Office ソフトウェアの影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで、特別に細工したファイルを開くように仕向ける必要があります。

この更新プログラムは Microsoft Excel が特別に細工されたファイルを解析する方法を修正することにより、この脆弱性を排除します。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。マイクロソフトは、このセキュリティ情報が公開された際に、この脆弱性が公に悪用され、お客様が攻撃されていたことを示す情報を受け取れていませんでした。

問題を緩和する要素

お客様の状況で、次の緩和する要素が役立つ場合があります。

  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで、特別に細工したファイルを開くように仕向ける必要があります。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

Excel の無効なポインタのリモートでコードが実行される脆弱性 - CVE-2014-6361

Microsoft Excel が特別に細工された Office ファイルを解析する際にメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が任意のコードを実行する方法でシステム メモリが破損する可能性があります。攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。マイクロソフトは、このセキュリティ情報が公開された際に、この脆弱性が公に悪用され、お客様が攻撃されていたことを示す情報を受け取れていませんでした。

ワークステーションやターミナル サーバーなどの影響を受ける Microsoft Excel ソフトウェアを使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。この脆弱性が悪用されるには、ユーザーが Microsoft Office ソフトウェアの影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで、特別に細工したファイルを開くように仕向ける必要があります。

この更新プログラムは Microsoft Excel が特別に細工されたファイルを解析する方法を修正することにより、この脆弱性を排除します。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。マイクロソフトは、このセキュリティ情報が公開された際に、この脆弱性が公に悪用され、お客様が攻撃されていたことを示す情報を受け取れていませんでした。

問題を緩和する要素

お客様の状況で、次の緩和する要素が役立つ場合があります。

  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで、特別に細工したファイルを開くように仕向ける必要があります。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開方法に関する情報については、「概要」のサポート技術情報番号の資料を参照してください。

謝辞

マイクロソフトでは、信頼できる情報源からの脆弱性情報を公開することによってユーザーの保護を支援する、セキュリティ コミュニティの取り組みを認識しています。詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2014/12/10):このセキュリティ情報ページを公開しました。
  • V2.0 (2015/02/11): このセキュリティ情報ページを再リリースし、このセキュリティ情報で説明されている脆弱性を解決する Microsoft Excel Viewer (2920791) の追加の更新プログラム パッケージが利用可能になったことをお知らせしました。2920791 更新プログラムは、同時にリリースされる MS15-012 で説明されている脆弱性も解決します。マイクロソフトは、Microsoft Excel Viewer を実行しているお客様に、できる限り早期に 2920791 更新プログラムを適用することを推奨します。ダウンロード リンクについては、「影響を受けるソフトウェア」の表を参照してください。

Page generated 2015-02-10 8:19Z-08:00.