Microsoft セキュリティ情報 MS15-021 - 重大
Adobe Font Driver の脆弱性により、リモートでコードが実行される (3032323)
公開日: 2015 年 3 月 10 日
バージョン: 1.0
概要
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 最も深刻な脆弱性により、ユーザーが特別に細工されたファイルまたは Web サイトを表示した場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
このセキュリティ更新プログラムは、Microsoft Windows でサポートされているすべてのリリースで重大と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、フォント パーサーがメモリを割り当てる方法を修正し、メモリ内のオブジェクトの処理方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3032323を参照してください。
影響を受けるソフトウェア
次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
オペレーティング システム | セキュリティへの影響の最大値 | 重大度の評価の集計 | 更新置換済み |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows Server 2003 x64 Edition Service Pack 2 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Itanium ベース システム 用 Windows Server 2003 SP2 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows Vista | |||
Windows Vista Service Pack 2 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows Vista x64 Edition Service Pack 2 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows Server 2008 | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows 7 | |||
Windows 7 for 32 ビット システム Service Pack 1 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows 7 for x64 ベースの Systems Service Pack 1 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows Server 2008 R2 | |||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows 8 および Windows 8.1 | |||
Windows 8 for 32 ビット システム (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
x64 ベース システム 用 Windows 8 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows 8.1 for 32 ビット システム (3032323) | リモート コードの実行 | 重大 | なし |
x64 ベース システム 用 Windows 8.1 (3032323) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 および Windows Server 2012 R2 | |||
Windows Server 2012 (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows Server 2012 R2 (3032323) | リモート コードの実行 | 重大 | なし |
Windows RT および Windows RT 8.1 | |||
Windows RT[1](3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows RT 8.1[1](3032323) | リモート コードの実行 | 重大 | なし |
Server Core のインストール オプション | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows Server 2012 (Server Core インストール) (3032323) | リモート コードの実行 | 重大 | MS13-081 の 2847311 |
Windows Server 2012 R2 (Server Core インストール) (3032323) | リモート コードの実行 | 重大 | なし |
注: この更新プログラムは、Windows Technical Preview と Windows Server Technical Preview で使用できます。 これらのオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。
[1]この更新プログラムは、Windows Update でのみ使用できます。
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性に関する情報については、3 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響 | |||||||||
---|---|---|---|---|---|---|---|---|---|
影響を受けるソフトウェア | Adobe Font Driver のサービス拒否の脆弱性 - CVE-2015-0074 | Adobe Font Driver の情報漏えいの脆弱性 - CVE-2015-0087 | Adobe Font Driver のリモートでコードが実行される脆弱性 - CVE-2015-0088 | Adobe Font Driver の情報漏えいの脆弱性 - CVE-2015-0089 | Adobe Font Driver のリモートでのコード実行の脆弱性 - CVE-2015-0090 | Adobe Font Driver のリモートでコードが実行される脆弱性 - CVE-2015-0091 | Adobe Font Driver のリモートでコードが実行される脆弱性 - CVE-2015-0092 | Adobe Font Driver のリモートでコードが実行される脆弱性 - CVE-2015-0093 | 重大度の評価の集計 |
Windows Server 2003 | |||||||||
Windows Server 2003 Service Pack 2 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Server 2003 x64 Edition Service Pack 2 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Itanium ベース システム用 Windows Server 2003 SP2 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Vista | |||||||||
Windows Vista Service Pack 2 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Vista x64 Edition Service Pack 2 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Server 2008 | |||||||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows 7 | |||||||||
Windows 7 for 32 ビット システム Service Pack 1 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Server 2008 R2 | |||||||||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows 8 および Windows 8.1 | |||||||||
Windows 8 for 32 ビット システム (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
x64 ベース システム用 Windows 8 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows 8.1 for 32 ビット システム (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
x64 ベース システム用 Windows 8.1 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Server 2012 および Windows Server 2012 R2 | |||||||||
Windows Server 2012 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Server 2012 R2 (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows RT および Windows RT 8.1 | |||||||||
Windows RT[1](3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows RT 8.1[1](3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Server Core のインストール オプション | |||||||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Server 2012 (Server Core インストール) (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
Windows Server 2012 R2 (Server Core インストール) (3032323) | サービス拒否のモデレート | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な 情報の開示 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重要な リモート コード実行 | 重大 |
脆弱性情報
Adobe Font Driver のサービス拒否の脆弱性 - CVE-2015-0074
Adobe Font Driver がフォントを解析するときにメモリを管理する方法に、サービス拒否の脆弱性が存在します。 特別に細工された Web サイトにアクセスしたユーザー、または特別に細工されたファイルを開いたユーザーは、この脆弱性の影響を受ける可能性があります。 この更新プログラムは、フォント パーサーがメモリを割り当てる方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が発行されたとき、Microsoft は、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
軽減要因
Microsoft は、この脆弱性の 軽減要因 を特定していません。
対処方法
Microsoft は、この脆弱性の 回避策を 特定していません。
複数の Adobe フォント ドライバーの情報漏えいの脆弱性
Adobe Font Driver に情報漏えいの脆弱性が存在し、攻撃者にメモリコンテンツが漏えいする可能性があります。 これらの脆弱性は、Adobe Font Driver が特定のフォントの読み取りまたは表示を試みたときに発生します。 攻撃者は、この脆弱性を使用してシステムに関する情報を取得し、その情報を他の攻撃と組み合わせてシステムを侵害する可能性があります。 情報漏えいの脆弱性自体では、任意のコードを実行できません。 ただし、攻撃者はこれらの脆弱性を別の脆弱性と組み合わせて使用して、カーネル アドレス空間レイアウトランダム化 (KASLR) などのセキュリティ機能をバイパスする可能性があります。 この更新プログラムは、メモリ内のオブジェクトの処理方法を修正することで、この脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
Adobe Font Driver の情報漏えいの脆弱性 | CVE-2015-0087 | いいえ | いいえ |
Adobe Font Driver の情報漏えいの脆弱性 | CVE-2015-0089 | いいえ | いいえ |
軽減要因
Microsoft は、この脆弱性の 軽減要因 を特定していません。
対処方法
Microsoft は、この脆弱性の 回避策を 特定していません。
複数の Adobe フォント ドライバーのリモート コード実行の脆弱性
Adobe Font Driver に脆弱性が存在し、ユーザーが特別に細工されたファイルまたは Web サイトを表示した場合にリモートでコードが実行される可能性があります。 この脆弱性は、Adobe Font Driver がメモリ内のオブジェクトを誤って上書きした場合に発生します。 この脆弱性により、攻撃者はカーネル モードでコードを実行し、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。 この更新プログラムは、Adobe Font Driver がメモリ内のオブジェクトを処理する方法を修正することで、これらの脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
Adobe フォント ドライバーのリモート コード実行の脆弱性 | CVE-2015-0088 | いいえ | いいえ |
Adobe フォント ドライバーのリモート コード実行の脆弱性 | CVE-2015-0090 | いいえ | いいえ |
Adobe フォント ドライバーのリモート コード実行の脆弱性 | CVE-2015-0091 | いいえ | いいえ |
Adobe フォント ドライバーのリモート コード実行の脆弱性 | CVE-2015-0092 | いいえ | いいえ |
Adobe フォント ドライバーのリモート コード実行の脆弱性 | CVE-2015-0093 | いいえ | いいえ |
軽減要因
Microsoft は、この脆弱性の 軽減要因 を特定していません。
対処方法
状況によっては、次 の 回避策が役立つ場合があります。
- Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導するインスタント メッセンジャーまたは電子メール メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
- 既定では、サポートされているすべてのバージョンの Microsoft Outlook、Microsoft Outlook Express、および Windows Mail は、制限付きサイト ゾーンで HTML メール メッセージを開きます。この場合、フォントのダウンロードは既定で無効になります。 ユーザーが電子メール メッセージ内のリンクをクリックしても、Web ベースの攻撃シナリオを通じてこの脆弱性が悪用される可能性があります。 ユーザーが電子メール メッセージで送信された添付ファイルを開いた場合にも、この脆弱性が悪用される可能性があります。
セキュリティ更新プログラムの展開
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2015 年 3 月 10 日): セキュリティ情報が公開されました。
Page generated 2015-03-05 13:42Z-08:00.