マイクロソフト セキュリティ情報 MS16-076 - 重要
Netlogon 用のセキュリティ更新プログラム (3167691)
公開日:2016 年 6 月 15 日
バージョン: 1.0
概要
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性により、標的のネットワーク上のドメイン コントローラー (DC) にアクセスできる攻撃者が特別に細工されたアプリケーションを実行し、レプリカ ドメイン コントローラーとして DC へのセキュリティで保護されたチャネルを確立した場合に、リモートでコードが実行される可能性があります。
このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 について、深刻度が「重要」に評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。
この更新プログラムは Netlogon がセキュリティで保護されたチャネルの確立を処理する方法を変更することにより、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報 3167691 を参照してください。
影響を受けるソフトウェアと脅威の深刻度
次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、6 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
**オペレーティング システム** | [**Windows Netlogon のメモリ破損によりリモートでコードが実行される脆弱性 - CVE-2016-3228**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3228) | **総合的な深刻度** |
**Windows Server 2008** | ||
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0f976715-2ccd-4b68-8735-bc0f783a6a26) (3161561) | **重要** リモートでコードが実行される | [MS16-007](https://go.microsoft.com/fwlink/?linkid=718006) の 3121918 |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=609f9342-af11-4178-9c03-bf5cdce2b12d) (3161561) | **重要** リモートでコードが実行される | [MS16-007](https://go.microsoft.com/fwlink/?linkid=718006) の 3121918 |
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=db6cf8e6-34a6-4072-815b-1293e0ac0651) (3161561) | **重要** リモートでコードが実行される | [MS16-007](https://go.microsoft.com/fwlink/?linkid=718006) の 3121918 |
**Windows Server 2008 R2** | ||
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=3480b377-3af1-4a32-9633-5b4aa190cf3f) (3161561) | **重要** リモートでコードが実行される | [MS15-122](https://go.microsoft.com/fwlink/?linkid=690720) の 3101246 |
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f8cadd40-123b-4a55-8b15-0f67cdec7a1b) (3161561) | **重要** リモートでコードが実行される | [MS15-122](https://go.microsoft.com/fwlink/?linkid=690720) の 3101246 |
**Windows Server 2012 および Windows Server 2012 R2** | ||
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9d865d51-86dc-4c1f-8b7a-fa699f8329de) (3161561) | **重要** リモートでコードが実行される | [MS15-122](https://go.microsoft.com/fwlink/?linkid=690720) の 3101246 |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4e25a416-fd68-49c2-b263-8d0e7af05eb0) (3162343) | **重要** リモートでコードが実行される | なし |
**Server Core インストール オプション** | ||
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9d865d51-86dc-4c1f-8b7a-fa699f8329de) (Server Core インストール) (3161561) | **重要** リモートでコードが実行される | [MS15-122](https://go.microsoft.com/fwlink/?linkid=690720) の 3101246 |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4e25a416-fd68-49c2-b263-8d0e7af05eb0) (Server Core インストール) (3162343) | **重要** リモートでコードが実行される | なし |
* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。
更新プログラムに関する FAQ
このセキュリティ情報のセキュリティ更新プログラム 3161561 が、MS16-075 にも記載されているのはなぜですか?
特定の製品に影響する脆弱性に対する修正が統合されている方法により、サポートされているリリースの Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 に関する MS16-075 にも、セキュリティ更新プログラム 3161561 が記載されています。セキュリティ情報は、リリースされる更新プログラム パッケージではなく、対処される脆弱性により分割されているため、それぞれ明確に異なる脆弱性に対処する個別のセキュリティ情報で、関連する修正を提供する手段として同じ更新プログラム パッケージが記載されている可能性があります。単一のセキュリティ更新プログラムが複数の独立したセキュリティ情報の異なるセキュリティ上の脆弱性に対処する、Internet Explorer や Silverlight などの製品用の累積的な更新プログラムでは、このようなケースが多くなります。
注: 複数のセキュリティ情報に含まれる同一のセキュリティ更新プログラムを複数回インストールする必要はありません。
脆弱性の情報
Windows Netlogon のメモリ破損によりリモートでコードが実行される - CVE-2016-3228
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性により、Windows でメモリ内のオブジェクトを正しく処理しない場合にリモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。この脆弱性の悪用を目的として、ドメインで認証された攻撃者が、ドメイン コントローラーに対して特別に細工された NetLogon 要求を行う可能性があります。システムに関するユーザー権限が低く設定されているアカウントを使用しているユーザーは、管理者ユーザー権限で実行しているユーザーよりも影響が少なくなると考えられます。この更新プログラムは、Windows でメモリ内のオブジェクトを処理する方法を修正して、破損を防止します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Windows Netlogon のメモリ破損によりリモートでコードが実行される脆弱性 | CVE-2016-3228 | なし | なし |
セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。
謝辞
マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。
免責
マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。
更新履歴
- V1.0 (2016/06/15):このセキュリティ情報ページを公開しました。
Page generated 2016-06-10 13:22-07:00.