マイクロソフト セキュリティ情報 MS16-057 - 緊急

Windows Shell 用のセキュリティ更新プログラム (3156987)

公開日:2016 年 5 月 11 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性により、攻撃者が、ユーザーが提供するオンライン コンテンツを受け入れる特別に細工された Web サイトを閲覧するようにユーザーを誘導するか、特別に細工されたコンテンツを開くようにユーザーを誘導した場合、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。システムに関するユーザー権限が低く設定されているアカウントを使用しているユーザーは、管理者ユーザー権限で実行しているユーザーよりも影響が少なくなると考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows 8.1、Windows Server 2012 R2、Windows RT 8.1、および Windows 10 について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。このセキュリティ更新プログラムは、Windows Shell がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3156987 を参照してください。

影響を受けるソフトウェアと脅威の深刻度

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、5 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

**オペレーティング システム** [**Windows Shell のリモートでコードが実行される脆弱性 - CVE-2016-0179**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0179) **置き換えられる更新プログラム**\*
**Windows 8.1**
[Windows 8.1 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8d4da76b-9d62-4b0e-9588-c0a98c443d31) (3156059) **緊急**  リモートでコードが実行される なし
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5215857e-0649-4934-9ac1-efd4febe01d3) (3156059) **緊急**  リモートでコードが実行される なし
**Windows Server 2012 R2**
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a18e4b95-3963-4a13-9dc5-f4f328eacef4) (3156059) **緊急**  リモートでコードが実行される なし
**Windows RT 8.1**
Windows RT 8.1[1] (3156059) **緊急**  リモートでコードが実行される なし
**Windows 10**
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3156387)[2] (3156387) **緊急**  リモートでコードが実行される [3147461](https://support.microsoft.com/ja-jp/kb/3147461)
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3156387)[2] (3156387) **緊急**  リモートでコードが実行される [3147461](https://support.microsoft.com/ja-jp/kb/3147461)
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3156421)[2] (3156421) **緊急**  リモートでコードが実行される [3147458](https://support.microsoft.com/ja-jp/kb/3147458)
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3156421)[2] (3156421) **緊急**  リモートでコードが実行される [3147458](https://support.microsoft.com/ja-jp/kb/3147458)
[1] この更新プログラムは、[Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) を介してのみ入手可能です。

[2]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。詳細とダウンロード リンクについては、マイクロソフト サポート技術情報 3097617 を参照してください。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

注: Windows Server 2016 Technical Preview 5 が影響を受けます。このオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。

脆弱性の情報

Windows Shell のリモートでコードが実行される脆弱性 - CVE-2016-0179

Windows Shell がメモリ内のオブジェクトを不適切に処理する場合に、リモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、任意のコードを実行し、対象のシステムを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わり、通常、ユーザーに電子メールまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて攻撃者の Web サイトに誘導することにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。このセキュリティ更新プログラムは、Windows Shell がメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Windows Shell のリモートでコードが実行される脆弱性 CVE-2016-0179 なし なし
### 問題を緩和する要素 マイクロソフトは、この脆弱性の[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 ### 回避策 マイクロソフトは、この脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 セキュリティ更新プログラムの展開 -------------------------------- セキュリティ更新プログラムの展開については、「概要」の[こちら](#kbarticle)で言及されているマイクロソフト サポート技術情報を参照してください。 謝辞 ---- マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、[謝辞](https://technet.microsoft.com/ja-jp/library/security/dn903755.aspx)を参照してください。 免責 ---- マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴 -------- - V1.0 (2016/05/11): このセキュリティ情報ページを公開しました。 *Page generated 2016-05-04 14:00-07:00.*