マイクロソフト セキュリティ情報 MS16-055 - 緊急
Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3156754)
公開日:2016 年 5 月 11 日
バージョン: 1.0
概要
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工されたドキュメントを開くか、特別に細工された Web サイトにアクセスすると、リモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。
このセキュリティ更新プログラムは、Windows GDI コンポーネントと Windows Imaging Component がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。
脆弱性の詳細については、「脆弱性の情報」を参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報 3156754 を参照してください。
影響を受けるソフトウェアと脅威の深刻度
次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、5 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
Microsoft Windows
**オペレーティング システム** | [**Windows Graphics コンポーネントの情報漏えいの脆弱性 - CVE-2016-0168**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0168) | [**Windows Graphics コンポーネントの情報漏えいの脆弱性 - CVE-2016-0169**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0169) | [**Windows Graphics コンポーネントの RCE の脆弱性 - CVE-2016-0170**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0170) | [**Direct3D の解放後使用の脆弱性 – CVE-2016-0184**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0184) | [**Windows Imaging Component のメモリ破損の脆弱性 - CVE-2016-0195**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0195) | **置き換えられる更新プログラム**\* |
**Windows Vista** | ||||||
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b0d86f21-99a9-4a0b-85d9-80163f0f180c) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=73f6010d-d41a-4ab3-a092-02eafd47368c) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1f49d8a7-eb3f-4f5d-9e37-e1dd2915eef0) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=12b51534-b269-431b-bd1e-e7be89f51104) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=09ad6631-fb62-4ead-b7d4-83e996dc1868) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d9ad025c-687a-4326-9d86-9478622d2bd6) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
**Windows Server 2008** | ||||||
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=55784350-2188-4e47-b01d-ee9b287a6429) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a9741830-2352-4a9e-bdf8-0426b0dd394b) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=050415ab-113c-40a7-acc7-52192727b1f0) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4c1a60bc-9765-4720-89f1-242b8a91be20) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=02eea677-b566-4816-88dd-c8cda16c9d77) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=661b59d9-bf85-4d0b-ad9d-9b53e01bc988) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=2ed462dd-221e-47f7-8a0b-e39489b73e5f) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=96ab38be-2633-4e27-a073-927e505e9934) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
**Windows 7** | ||||||
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=68c2b288-f523-4a4f-ac26-6e8e3b6c98c7) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9c73b167-8538-495e-bd5d-f88068cfebbe) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6193000d-bfd7-4e3c-baaa-f75386d56366) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5c67b449-8516-46ee-ad6d-0ab523aa3cb3) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1e6db469-4ae3-4447-8f3b-b01fffb22240) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a6b93874-9578-4040-9939-0092ea660c55) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
**Windows Server 2008 R2** | ||||||
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0357301d-f978-4853-b46c-6a420f5798fa) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=34bf56b1-5ccc-4fdf-bddf-488ab0efa42b) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0cf636df-272f-4083-a2c3-53bea0648fd6) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7628f07b-765d-4696-a925-cf9be6868bcb) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=731272e4-6fbd-4f8d-8e43-826033b77157) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=70b30200-e126-4f61-8044-6933e735f77b) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
**Windows 8.1** | ||||||
[Windows 8.1 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=df9f88bc-761b-48c4-9731-025d89976f0b) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows 8.1 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4925a953-fa2b-4b7e-8f20-0681fd8e4130) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows 8.1 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=363293cb-c626-4474-bdad-6e687126a82a) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | [MS15-024](https://go.microsoft.com/fwlink/?linkid=526465) の 3035132 |
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=515d7942-8c90-4a35-968a-0afbc4e3652a) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=2db14973-f73a-4639-93ab-b532aaf95b33) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=48d28796-e9cc-4d4c-b002-45b18955cf6f) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | [MS15-024](https://go.microsoft.com/fwlink/?linkid=526465) の 3035132 |
**Windows Server 2012 および Windows Server 2012 R2** | ||||||
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=3750bf06-b62d-438a-8522-ea22d4fc7b33) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8b461bed-5b9f-492f-bd71-1a29b4cf29b4) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6bae0615-bfff-44fe-b1f6-e9fce52081b8) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | [MS15-024](https://go.microsoft.com/fwlink/?linkid=526465) の 3035132 |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=54d1b718-4ab5-4793-b932-4d820caf76c2) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fd315a10-eaaf-48d0-990f-19ada8324ba8) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=2bfcb266-da8a-4b86-8cc9-27cf47ef4881) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | [MS15-024](https://go.microsoft.com/fwlink/?linkid=526465) の 3035132 |
**Windows RT 8.1** | ||||||
Windows RT 8.1[1] (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
Windows RT 8.1[1] (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
Windows RT 8.1[1] (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | [MS15-024](https://go.microsoft.com/fwlink/?linkid=526465) の 3035132 |
**Windows 10** | ||||||
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3156387)[2] (3156387) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | [3147461](https://support.microsoft.com/ja-jp/kb/3147461) |
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3156387)[2] (3156387) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | [3147461](https://support.microsoft.com/ja-jp/kb/3147461) |
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3156421)[2] (3156421) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | [3147458](https://support.microsoft.com/ja-jp/kb/3147458) |
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3156421)[2] (3156421) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | [3147458](https://support.microsoft.com/ja-jp/kb/3147458) |
**Server Core インストール オプション** | ||||||
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=55784350-2188-4e47-b01d-ee9b287a6429) (Server Core インストール) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a9741830-2352-4a9e-bdf8-0426b0dd394b) (Server Core インストール) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=050415ab-113c-40a7-acc7-52192727b1f0) (Server Core インストール) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4c1a60bc-9765-4720-89f1-242b8a91be20) (Server Core インストール) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=02eea677-b566-4816-88dd-c8cda16c9d77) (Server Core インストール) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=661b59d9-bf85-4d0b-ad9d-9b53e01bc988) (Server Core インストール) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0357301d-f978-4853-b46c-6a420f5798fa) (Server Core インストール) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=34bf56b1-5ccc-4fdf-bddf-488ab0efa42b) (Server Core インストール) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0cf636df-272f-4083-a2c3-53bea0648fd6) (Server Core インストール) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | なし |
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=3750bf06-b62d-438a-8522-ea22d4fc7b33) (Server Core インストール) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8b461bed-5b9f-492f-bd71-1a29b4cf29b4) (Server Core インストール) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6bae0615-bfff-44fe-b1f6-e9fce52081b8) (Server Core インストール) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | [MS15-024](https://go.microsoft.com/fwlink/?linkid=526465) の 3035132 |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=54d1b718-4ab5-4793-b932-4d820caf76c2) (Server Core インストール) (3156013) | **重要** 情報漏えい | **重要** 情報漏えい | **緊急** リモートでコードが実行される | 対象外 | 対象外 | [MS16-005](https://go.microsoft.com/fwlink/?linkid=718001) の 3124001 |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fd315a10-eaaf-48d0-990f-19ada8324ba8) (Server Core インストール) (3156016) | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | 対象外 | なし |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=2bfcb266-da8a-4b86-8cc9-27cf47ef4881) (Server Core インストール) (3156019) | 対象外 | 対象外 | 対象外 | 対象外 | **緊急** リモートでコードが実行される | [MS15-024](https://go.microsoft.com/fwlink/?linkid=526465) の 3035132 |
[2]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。
注: Windows Server 2016 Technical Preview 5 が影響を受けます。このオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。
* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。
脆弱性の情報
Windows Graphics コンポーネントの複数の情報漏えいの脆弱性
Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。
攻撃者がこの脆弱性を悪用する可能性のある手段は複数あります。たとえば、攻撃者が特別に細工したドキュメントを開くようにユーザーを誘導するか、信頼されていない Web サイトにアクセスするようにユーザーを誘導することがあります。この更新プログラムは、Windows GDI コンポーネントがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Windows Graphics コンポーネントの情報漏えいの脆弱性 | CVE-2016-0168 | なし | なし |
Windows Graphics コンポーネントの情報漏えいの脆弱性 | CVE-2016-0169 | なし | なし |
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
"DisableMetaFiles"=dword:00000001
```
2. 管理者 (Vista の場合はシステム特権を持つ管理者) のコマンド プロンプトから次のコマンドで、対象となるコンピューターで上記のレジストリ スクリプトを実行します:
```
Regedit.exe /s Disable_MetaFiles.reg
```
3. コンピューターを再起動する
**回避策の解除方法**
1. \[スタート\] ボタンをクリックし、\[ファイル名を指定して実行\] をクリックします。\[名前\] ボックスに「**regedit**」と入力し、\[OK\] をクリックします。
2. 以下のレジストリ サブキーを検索し、クリックします。
```
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
```
3. DisableMetaFiles のレジストリ エントリを変更するために、\[編集\] メニューで、\[変更\] をクリックします。
4. \[値のデータ\] ボックスに「**0**」と入力し、\[OK\] をクリックします。
5. レジストリ エディターを終了します。
6. コンピューターを再起動します。
Windows Graphics コンポーネントの RCE の脆弱性 - CVE-2016-0170
Windows GDI コンポーネントがメモリ内のオブジェクトを適切に処理しない場合に、リモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、対象のシステムを制御できるようになる可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
攻撃者がこの脆弱性を悪用する方法は複数考えられます。
- Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メールまたは Instant Messenger のリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
- ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、ユーザーが文書ファイルを開くように仕向けます。このセキュリティ更新プログラムは、Windows GDI コンポーネントがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Windows Graphics コンポーネントの RCE の脆弱性 | CVE-2016-0170 | なし | なし |
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
"DisableMetaFiles"=dword:00000001
```
2. 管理者 (Vista の場合はシステム特権を持つ管理者) のコマンド プロンプトから次のコマンドで、対象となるコンピューターで上記のレジストリ スクリプトを実行します:
3. Regedit.exe /s Disable\_MetaFiles.reg
4. コンピューターを再起動します。
**回避策の解除方法**
1. \[スタート\] ボタンをクリックし、\[ファイル名を指定して実行\] をクリックします。\[名前\] ボックスに「**regedit**」と入力し、\[OK\] をクリックします。
2. 以下のレジストリ サブキーを検索し、クリックします。
```
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
```
3. DisableMetaFiles のレジストリ エントリを変更するために、\[編集\] メニューで、\[変更\] をクリックします。
4. \[値のデータ\] ボックスに「**0**」と入力し、\[OK\] をクリックします。
5. レジストリ エディターを終了します。
6. コンピューターを再起動します。
Direct3D の解放後使用の脆弱性 – CVE-2016-0184
Windows GDI コンポーネントがメモリ内のオブジェクトを適切に処理しない場合に、リモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、対象のシステムを制御できるようになる可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
攻撃者がこの脆弱性を悪用する方法は複数考えられます。
- Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メールまたは Instant Messenger のリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
- ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、ユーザーが文書ファイルを開くように仕向けます。このセキュリティ更新プログラムは、Windows GDI コンポーネントがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Direct3D の解放後使用の脆弱性 | CVE-2016-0184 | なし | なし |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Windows Imaging Component のメモリ破損の脆弱性 | CVE-2016-0195 | なし | なし |