Microsoft セキュリティ情報 MS16-059 - 重要
Windows Media Center のセキュリティ更新プログラム (3150220)
公開日: 2016 年 5 月 10 日
バージョン: 1.0
概要
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 この脆弱性により、Windows Media Center によって、悪意のあるコードを参照する特別に細工された Media Center リンク (.mcl) ファイルが開かれると、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理ユーザー権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
このセキュリティ更新プログラムは、Windows Vista、Windows 7、または Windows 8.1 にインストールされている場合、サポートされているすべてのエディションの Windows Media Center で重要と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、Windows Media Center が .mcl ファイル内の特定のリソースを処理する方法を修正することにより、この脆弱性を解決します。 この脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3150220を参照してください。
影響を受けるソフトウェアと脆弱性の重大度評価
次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
影響を受けるソフトウェアごとに示される重大度評価は、脆弱性の潜在的な最大の影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、5 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
オペレーティング システム | コンポーネント | Windows Media Center のリモートでコードが実行される脆弱性 - CVE-2016-0185 | 更新置換済み |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 | Windows Media Center (3150220) | 重要な リモート コード実行 | MS15-134 の 3108669 |
Windows Vista x64 Edition Service Pack 2 | Windows Media Center (3150220) | 重要な リモート コード実行 | MS15-134 の 3108669 |
Windows 7 | |||
Windows 7 for 32 ビット システム Service Pack 1 | Windows Media Center (3150220) | 重要な リモート コード実行 | MS15-134 の 3108669 |
Windows 7 for x64 ベースのシステム Service Pack 1 | Windows Media Center (3150220) | 重要な リモート コード実行 | MS15-134 の 3108669 |
Windows 8.1 | |||
32 ビット システム用 Windows 8.1 | Windows Media Center (3150220) | 重要な リモート コード実行 | MS15-134 の 3108669 |
x64 ベースシステム用 Windows 8.1 | Windows Media Center (3150220) | 重要な リモート コード実行 | MS15-134 の 3108669 |
脆弱性情報
Windows Media Center のリモートでコードが実行される脆弱性 - CVE-2016-0185
Windows Media Center に、悪意のあるコードを参照する特別に細工された Media Center リンク (.mcl) ファイルが開かれると、リモートでコードが実行される可能性がある脆弱性が Windows Media Center に存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを制御する可能性があります。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理ユーザー権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。 ワークステーションは主にこの脆弱性の危険にさらされます。
この脆弱性を悪用するには、ユーザーの操作が必要です。 Web 閲覧シナリオでは、攻撃者が悪意のある .mcl ファイルをホストするために使用している侵害された Web サイトにユーザーが移動する必要があります。 電子メール攻撃のシナリオでは、攻撃者は、脆弱なワークステーションにログオンしているユーザーに、電子メール内の特別に細工されたリンクをクリックするよう誘導する必要があります。 このセキュリティ更新プログラムは、Windows Media Center が .mcl ファイル内の特定のリソースを処理する方法を修正することにより、この脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
Windows Media Center のリモート コード実行の脆弱性 | CVE-2016-0185 | いいえ | いいえ |
軽減要因
Microsoft は、この脆弱性の 軽減要因 を特定していません。
対処方法
状況によっては、次 の 回避策が役立つ場合があります。
MCLファイルの関連付けを削除する
対話型メソッドを使用するには:
レジストリ エディターを誤って使用すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft では、レジストリ エディターの誤用によって生じる問題を解決できるかどうかについて保証できません。 リスクを理解した上でレジストリ エディターを使用してください。 レジストリを編集する方法については、レジストリ エディター (Regedit.exe) の「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exeの「レジストリ内の情報の追加と削除」および「レジストリ データの編集」ヘルプ トピックを参照してください。[スタート] ボタン、 [ファイル名を指定して実行] の順にクリックし、「regedit」と入力して [OK] をクリックします。
HKEY_CLAS Standard Edition S_ROOT展開してクリックします。MCL を選択し、[ファイル] メニューをクリックし、[エクスポート] を選択します。
[レジストリ ファイルのエクスポート] ダイアログ ボックスで、「MCL HKCR ファイルの関連付けレジストリ backup.reg」と入力し、[保存] をクリックします。
既定では、このレジストリ キーのバックアップが [マイ ドキュメント] フォルダーに作成されます。
Delete キーを押してレジストリ キーを削除します。 レジストリ値の削除を求められたら、[はい] をクリックします。
HKEY_CURRENT_U Standard Edition R、Software、Microsoft、Windows、CurrentVersion、エクスプローラー、FileExts の順に展開します。
をクリックします。MCL を選択し、[ファイル] メニューをクリックし、[エクスポート] を選択します。
[レジストリ ファイルのエクスポート] ダイアログ ボックスで、「MCL HKCU ファイルの関連付けレジストリ backup.reg」と入力し、[保存] をクリックします。
既定では、このレジストリ キーのバックアップが [マイ ドキュメント] フォルダーに作成されます。
Delete キーを押してレジストリ キーを削除します。 レジストリ値の削除を求められたら、[はい] をクリックします。
- マネージド デプロイ スクリプトメソッドを使用するには:
次のコマンドを使用して、マネージド デプロイ スクリプトからレジストリ キーのバックアップ コピーを作成します。
Regedit.exe /e MCL_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\.MCL Regedit.exe /e MCL_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.MCL
次のファイルに.reg拡張子を付けて保存します (たとえば、Delete_MCL_file_association.reg)。
Windows Registry Editor Version 5.00 [-HKEY_CLASSES_ROOT\.MCL] [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ FileExts\.MCL]
次のコマンドを使用して、ターゲット コンピューターで手順 2 で作成したレジストリ スクリプトを実行します。
Regedit.exe /s Delete_EXTENSION_file_association.reg回避策を元に戻す方法。
- Regedit を使用してレジストリ キーを復元し、保存されている設定を復元します。REG ファイル。
セキュリティ更新プログラムの展開
セキュリティ更新プログラムの展開に関する情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2016 年 5 月 10 日): セキュリティ情報が公開されました。
Page generated 2016-05-04 11:08-07:00.