Share via


Microsoft セキュリティ情報 MS16-003 - 重大

リモート コード実行に対処するための JScript および VBScript の累積的なセキュリティ更新プログラム (3125540)

公開日: 2016 年 1 月 12 日 |更新日: 2016 年 5 月 25 日

バージョン: 1.1

概要

このセキュリティ更新プログラムは、Microsoft Windows の VBScript スクリプト エンジンの脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工された Web サイトにアクセスした場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

このセキュリティ更新プログラムは、Windows Server 2008 R2 でサポートされているエディションの Windows Vista、Windows Server 2008、および Server Core のインストールで、影響を受けるバージョンの VBScript スクリプト エンジンに対して重大と評価されます。 詳細については、「AffectedSoftware」セクションを参照してください。

この更新プログラムは、VBScript スクリプト エンジンがメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。 この脆弱性の詳細については、「VulnerabilityInformation」セクションを参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3125540を参照してください

影響を受けるソフトウェア

次のバージョンの VBScript は、このセキュリティ情報で説明されている脆弱性の影響を受けます。 一覧にない以前のバージョンまたはエディションは、サポート ライフ サイクル過ぎたか、影響を受けません。 次の影響を受けるソフトウェアは、インターネット エクスプローラー 7 以前がインストールされているシステムと、インターネット エクスプローラーがインストールされていないシステムに適用されます。 インターネット エクスプローラー 8 以降を実行しているシステムをお持ちのお客様は、インターネット エクスプローラー累積的な更新プログラム 3124275 (MS16-001) を適用する必要があります。これは、このセキュリティ情報で説明されている脆弱性にも対処します。

影響を受けるソフトウェア 

オペレーティング システム コンポーネント セキュリティへの影響の最大値 重大度の評価の集計 更新置換済み*
Windows Vista
Windows Vista Service Pack 2 VBScript 5.7 (3124624) リモート コードの実行 重大 MS15-126 の 3105579
Windows Vista x64 Edition Service Pack 2 VBScript 5.7 (3124624) リモート コードの実行 重大 MS15-126 の 3105579
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 VBScript 5.7 (3124624) リモート コードの実行 重大 MS15-126 の 3105579
x64 ベースシステム Service Pack 2 用 Windows Server 2008 VBScript 5.7 (3124624) リモート コードの実行 重大 MS15-126 の 3105579
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 VBScript 5.7 (3124624) リモート コードの実行 重大 MS15-126 の 3105579
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) VBScript 5.7 (3124624) リモート コードの実行 重大 MS15-126 の 3105579
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) VBScript 5.7 (3124624) リモート コードの実行 重大 MS15-126 の 3105579
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストールのみ) VBScript 5.8 (3124625) リモート コードの実行 重大 MS15-126 の 3105578

*更新置き換えられた列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し、更新プログラムのKB (キロバイト)番号を検索して、更新プログラムの詳細を表示します (更新プログラムの置き換えられた情報は [パッケージの詳細] タブで提供されます)。

更新に関する FAQ

この累積的なセキュリティ更新プログラムのパッケージにJScript.dllとVBScript.dllの両方が表示されるのはなぜですか?
このセキュリティ更新プログラムは、JScript および VBScript スクリプト エンジンの累積的な更新プログラムとして提供されます。 このリリースには両方のエンジンが含まれていますが、このセキュリティ情報の対象となるセキュリティ修正プログラムの影響を受けるコンポーネントは、上の「AffectedSoftware」セクションに記載されています。

操作方法システムにインストールされている JScript および VBScript スクリプト エンジンのバージョンを決定しますか?
JScript および VBScript スクリプト エンジンは、Microsoft Windows のサポートされているリリースと共にインストールされます。 さらに、新しいバージョンのインターネット エクスプローラーをシステムにインストールすると、インストールされている JScript および VBScript スクリプト エンジンのバージョンが変更される可能性があります。

システムにインストールされている JScript または VBScript スクリプト エンジンのバージョンを確認するには、次の手順を実行します。

  1. エクスプローラーを開きます。
  2. %systemroot%\system32 ディレクトリに移動します。
  3. VBScript の場合は、vbscript.dllを右クリックし、[プロパティ] を選択し、[詳細] タブをクリックします。
  4. JScript の場合は、jscript.dllを右クリックし、[プロパティ] を選択し、[詳細] タブをクリックします。

バージョン番号は、[ファイル バージョン] フィールドに一覧表示されます。 ファイル バージョンが 5.8 (5.8.7600.16385 など) で始まる場合、VBScript 5.8 がシステムにインストールされます。

システムにインストールされている JScript または VBScript スクリプト エンジンのバージョンがわかったら、どこで更新プログラムを入手できますか?
このセキュリティ情報の影響を受けるソフトウェアは、インターネット エクスプローラーがインストールされていないシステムと、インターネット エクスプローラー 7 以前のバージョンがインストールされているシステムに適用されます。 インターネット エクスプローラー 8 以降を実行しているシステムをお持ちのお客様は、インターネット エクスプローラー累積的更新プログラム (MS16-001) を適用する必要があります。これは、このセキュリティ情報で説明されている脆弱性にも対処します。

次の表は、JScript と VBScript のバージョン別の更新情報とインターネット エクスプローラーをまとめたものです。

Version MS16-003 MS16-001
JScript 5.7 および VBScript 5.7\ (インターネット エクスプローラー 7) JScript 5.7 および VBScript 5.7 \ (3124624) 適用なし
JScript 5.8 および VBScript 5.8\ (インターネット エクスプローラー 8) JScript 5.8 および VBScript 5.8 \ (3124625)\ (x64 ベースの Systems Service Pack 1 用 Windows Server 2008 R2 への Windows Server Core インストールのみ)。 インターネット エクスプローラー 8 \ (3124275)
JScript 5.8 および VBScript 5.8\ (インターネット エクスプローラー 9) 適用なし インターネット エクスプローラー 9 \ (3124275)
JScript 5.8 および VBScript 5.8\ (インターネット エクスプローラー 10) 適用なし インターネット エクスプローラー 10 \ (3124275)
JScript 5.8 および VBScript 5.8\ (インターネット エクスプローラー 11) 適用なし インターネット エクスプローラー 11 \ (3124275)
JScript 5.8 および VBScript 5.8\ (インターネット エクスプローラー 11) 適用なし Windows 10\ のインターネット エクスプローラー 11 (3124266)
JScript 5.8 および VBScript 5.8\ (インターネット エクスプローラー 11) 適用なし Windows 10 バージョン 1511\ のインターネット エクスプローラー 11 (3124263)

重大度の評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性に関する情報については、1 月のセキュリティ情報の概要にある Exploitability Index を参照してください。

脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響
影響を受けるソフトウェア スクリプト エンジンのメモリ破損の脆弱性 - CVE-2016-0002 重大度の評価の集計
VBScript 5.7 (インターネット エクスプローラー 7)
Windows Vista Service Pack 2 の VBScript 5.7 (3124624) Critical\ Remote Code Execution 重大
Windows Vista x64 Edition Service Pack 2 の VBScript 5.7 (3124624) Critical\ Remote Code Execution 重大
Windows Server 2008 for 32 ビット システム Service Pack 2 の VBScript 5.7 (3124624) Critical\ Remote Code Execution 重大
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) の VBScript 5.7 (3124624) Critical\ Remote Code Execution 重大
x64 ベースシステム Service Pack 2 用 Windows Server 2008 の VBScript 5.7 (3124624) Critical\ Remote Code Execution 重大
x64 ベースシステム Service Pack 2 (Server Core インストール) 用 Windows Server 2008 の VBScript 5.7 (3124624) Critical\ Remote Code Execution 重大
Windows Server 2008 for Itanium ベースシステム Service Pack 2 の VBScript 5.7 (3124624) Critical\ Remote Code Execution 重大
VBScript 5.8
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 の VBScript 5.8 (Server Core インストールのみ) (3124625) Critical\ Remote Code Execution 重大

脆弱性情報

スクリプト エンジンのメモリ破損の脆弱性 - CVE-2016-0002

インターネット エクスプローラーのメモリ内のオブジェクトを処理するときに VBScript エンジンがレンダリングする方法に、リモートでコードが実行される脆弱性が存在します。 この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できるような方法でメモリが破損する可能性があります。

Web ベースの攻撃シナリオでは、攻撃者はインターネット エクスプローラーを介して脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。 攻撃者は、IE レンダリング エンジンをホストするアプリケーションまたは Microsoft Office ドキュメントに、"初期化しても安全" とマークされた ActiveX コントロールを埋め込む可能性もあります。 攻撃者は、侵害された Web サイトや、ユーザーが提供したコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている可能性があります。

攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

この更新プログラムは、VBScript スクリプト エンジンがメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。

次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。

脆弱性のタイトル CVE 番号 公開 悪用
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-0002 いいえ いいえ

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

状況によっては、次 回避策が役立つ場合があります。

  • VBScript.dllへのアクセスを制限する

    • 32 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

      takeown /f %windir%\system32\vbscript.dll   
      cacls %windir%\system32\vbscript.dll /E /P everyone:N
      
    • 64 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

      takeown /f %windir%\syswow64\vbscript.dll   
      cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
      

    回避策の影響。 VBScript を使用する Web サイトが正常に動作しない場合があります。

    回避策を元に戻す方法。

    • 32 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

      cacls %windir%\system32\vbscript.dll /E /R everyone
      
    • 64 ビット システムの場合は、管理コマンド プロンプトで次のコマンドを入力します。

      cacls %windir%\syswow64\vbscript.dll /E /R everyone
      

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。

謝辞

Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2016 年 1 月 12 日): セキュリティ情報が公開されました。
  • V1.1 (2016 年 5 月 25 日): 脆弱性の重大度評価と影響を受けるソフトウェアによる最大セキュリティ影響の表から冗長行を削除し、わかりやすいように適用可能な更新番号を追加しました。 これは情報の変更のみです。

Page generated 2016-06-15 12:43-07:00.