マイクロソフト セキュリティ情報 MS16-084 - 緊急

Internet Explorer 用の累積的なセキュリティ更新プログラム (3169991)

公開日: 2016 年 7 月 13 日 | 最終更新日: 2017 年 3 月 21 日

バージョン: 1.1

概要

このセキュリティ更新プログラムは、Internet Explorer の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

このセキュリティ更新プログラムは、影響を受ける Windows クライアント上の Internet Explorer 9 (IE 9) および Internet Explorer 11 (IE 11) について深刻度を「緊急」と評価し、影響を受ける Windows サーバー上の Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) および Internet Explorer 11 (IE 11) について深刻度を「警告」と評価しています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

この更新プログラムは次の方法で脆弱性を解決します。

  • Internet Explorer でのメモリ内のオブジェクトの処理方法を変更する
  • JScript および VBScript エンジンでのメモリ内のオブジェクトの処理方法を変更する
  • Microsoftブラウザーの XSS フィルターが JavaScript を検証する方法を修正する
  • Internet Explorer の特定の関数がメモリ内のオブジェクトを処理する方法を変更する
  • Internet Explorer が HTML を解析する方法を修正する

脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、Microsoftサポート技術情報 3169991 を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoftサポートライフサイクルの Web サイトを参照してください。

**オペレーティング システム** **コンポーネント** **最も深刻な脆弱性の影響** **総合的な深刻度** **置き換えられる更新プログラム**\*
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c44ecbdf-9808-4d80-a320-9d037ae04b0c)  (3170106) リモートでコードが実行される 緊急 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の 3160005
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=66fb9f39-7c26-443a-8445-b9dc24b16f4c)  (3170106) リモートでコードが実行される 緊急 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の 3160005
Windows Server 2008 for 32-bit Systems Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=202daa46-c188-4f03-ac89-7a842edc456d)  (3170106) リモートでコードが実行される 警告 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の 3160005
Windows Server 2008 for x64-based Systems Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ace9097d-663f-4d8a-9aba-4fd912a17e4b)  (3170106) リモートでコードが実行される 警告 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の 3160005
**Internet Explorer 10**
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7a2de197-5c6a-47df-89dd-7311427b6861)[1]  (3170106) リモートでコードが実行される 警告 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の 3160005
**Internet Explorer 11**
Windows 7 for 32-bit Systems Service Pack 1 [Internet Explorer 11 ](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0f297a16-719c-4f8d-822e-40b130cbb9b7)(3170106) リモートでコードが実行される 緊急 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の 3160005
Windows 7 for x64-based Systems Service Pack 1 [Internet Explorer 11 ](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5425d227-077d-4e29-9b2b-cc57b87f43f4)(3170106) リモートでコードが実行される 緊急 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の3160005
Windows Server 2008 R2 for x64-based Systems Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=91aea2ea-6df1-46ee-bb59-d31f782402d2)[1]  (3170106) リモートでコードが実行される 警告 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の3160005
Windows 8.1 for 32-bit Systems [Internet Explorer 11 ](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fb53107c-2d05-47a8-b7b4-a5c38a76ce46)(3170106) リモートでコードが実行される 緊急 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の3160005
Windows 8.1 for x64-based Systems [Internet Explorer 11 ](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a9b4b446-fe6c-4a4c-b582-f56d9cae10ff)(3170106) リモートでコードが実行される 緊急 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の3160005
Windows Server 2012 R2 [Internet Explorer 11 ](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=75ccc032-f137-42d5-b5d7-e74448740d69)(3170106) リモートでコードが実行される 警告 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の3160005
Windows RT 8.1 Internet Explorer 11[1] [2] (3170106) リモートでコードが実行される 緊急 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510)の3160005
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3163912)[3] (3163912) Internet Explorer 11 リモートでコードが実行される 緊急 [3163017](https://support.microsoft.com/ja-jp/kb/3163017)
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3163912)[3] (3163912) Internet Explorer 11 リモートでコードが実行される 緊急 [3163017](https://support.microsoft.com/ja-jp/kb/3163017)
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3172985)[3] (3172985) Internet Explorer 11 リモートでコードが実行される 緊急 [3163018](https://support.microsoft.com/ja-jp/kb/3163018)
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3172985)[3] (3172985) Internet Explorer 11 リモートでコードが実行される 緊急 [3163018](https://support.microsoft.com/ja-jp/kb/3163018)
[1]2016 年 1 月 12 日以降の Internet Explorer のサポートの変更に関する情報については、[Microsoft サポート ライフサイクル](https://support.microsoft.com/ja-jp/lifecycle)を参照してください。

[2]この更新プログラムは、Windows Update を介して利用可能です。

[3]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

 Windows Server 2016 Technical Preview 4 および Windows Server 2016 Technical Preview が影響を受けます。Windows Server 2016 Technical Preview 5 用の更新プログラムは、Windows Update を介して入手できます。 しかし、Windows Server 2016 Technical Preview 4 向けに利用可能な更新プログラムはありません。この脆弱性からシステムを保護するために、Windows Server 2016 Technical Preview 4 を実行しているお客様は Windows Server 2016 Technical Preview 5 にアップグレードすることをお勧めします。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの全一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

更新プログラムに関する FAQ

特定のシステムおよび Internet Explorer の構成に関して、CVE-2016-3204 で説明されている脆弱性を解決するのはどの更新プログラムですか?
CVE-2016-3204 は、VBScript エンジンの脆弱性です。攻撃の経路は Internet Explorer によるものですが、この脆弱性は、Internet Explorer 9、Internet Explorer 10、および Internet Explorer 11 を実行しているシステムで、このセキュリティ情報 (MS16-084) でリリースされた更新プログラムによって解決されます。Internet Explorer 7 以前のバージョンについては、この脆弱性は MS16-086 で説明されている更新プログラムによって解決されます

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、7 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。

省略形 最も大きな影響
RCE リモートでコードが実行される
EoP 特権の昇格
ID 情報漏えい
SFB セキュリティ機能のバイパス


**脆弱性の深刻度の評価および影響**
**CVE 番号** **脆弱性のタイトル** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Windows 10 上の** **Internet Explorer 11**
[CVE-2016-3204](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3204) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE**
[CVE-2016-3240](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3240) Internet Explorer のメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE**
[CVE-2016-3241](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3241) Internet Explorer のメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE**
[CVE-2016-3242](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3242) Internet Explorer のメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE**
[CVE-2016-3243](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3243) Internet Explorer のメモリ破損の脆弱性 対象外 Windows クライアント: **重要/RCE** Windows サーバー **注意/RCE** Windows クライアント: **重要/RCE** Windows サーバー **注意/RCE** Windows クライアント: **重要/RCE** Windows サーバー **注意/RCE**
[CVE-2016-3245](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3245) Internet Explorer のセキュリティ機能のバイパスの脆弱性 Windows クライアント: **警告/SFB** Windows サーバー **注意/SFB** Windows クライアント: **警告/SFB** Windows サーバー **注意/SFB** Windows クライアント: **警告/SFB** Windows サーバー **注意/SFB** 対象外
[CVE-2016-3248](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3248) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE**
[CVE-2016-3259](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3259) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE**
[CVE-2016-3260](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3260) スクリプト エンジンのメモリ破損の脆弱性 対象外 対象外 Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE**
[CVE-2016-3261](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3261) Internet Explorer の情報漏えいの脆弱性 対象外 対象外 Windows クライアント: **重要/ID** Windows サーバー **注意/ID** Windows クライアント: **重要/ID** Windows サーバー **注意/ID**
[CVE-2016-3264](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3264) Microsoft ブラウザーのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE** Windows クライアント: **緊急/RCE** Windows サーバー **警告/RCE**
[CVE-2016-3273](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3273) Microsoft ブラウザーの情報漏えいの脆弱性 Windows クライアント: **重要/ID** Windows サーバー **注意/ID** Windows クライアント: **重要/ID** Windows サーバー **注意/ID** Windows クライアント: **重要/ID** Windows サーバー **注意/ID** Windows クライアント: **重要/ID** Windows サーバー **注意/ID**
[CVE-2016-3274](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3274) Microsoft ブラウザーのなりすましの脆弱性 Windows クライアント: **警告/なりすまし** Windows サーバー **注意/なりすまし** Windows クライアント: **警告/なりすまし** Windows サーバー **注意/なりすまし** Windows クライアント: **警告/なりすまし** Windows サーバー **注意/なりすまし** Windows クライアント: **警告/なりすまし** Windows サーバー **注意/なりすまし**
[CVE-2016-3277](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3277) Microsoft ブラウザーの情報漏えいの脆弱性 対象外 Windows クライアント: **重要/ID** Windows サーバー **注意/ID** Windows クライアント: **重要/ID** Windows サーバー **注意/ID** Windows クライアント: **重要/ID** Windows サーバー **注意/ID**
 

脆弱性の情報

複数の Microsoft Internet Explorer のメモリ破損の脆弱性

Internet Explorer がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が存在します。これらの脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者は、Internet Explorer を介してこの脆弱性を悪用するために特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトとユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、または電子メールで送信された添付ファイルを開かせることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。この更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を排除します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Internet Explorer のメモリ破損の脆弱性 CVE-2016-3240 いいえ いいえ
Internet Explorer のメモリ破損の脆弱性 CVE-2016-3241 いいえ いいえ
Internet Explorer のメモリ破損の脆弱性 CVE-2016-3242 いいえ いいえ
Internet Explorer のメモリ破損の脆弱性 CVE-2016-3243 いいえ いいえ
Microsoft ブラウザーのメモリ破損の脆弱性 CVE-2016-3264 いいえ いいえ
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の問題を[緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 ### 回避策 マイクロソフトは、これらの脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 ### よく寄せられる質問 **Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、または Windows Server 2012 R2 上で Internet Explorer を使用していますが、これにより、これらの脆弱性の影響が緩和されますか?**  はい。既定で、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 上の Internet Explorer は、[セキュリティ強化の構成](https://technet.microsoft.com/ja-jp/library/dd883248)と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。 **EMET はこれらの脆弱性を悪用しようとする攻撃の緩和に役立ちますか?**  はい。Enhanced Mitigation Experience Toolkit (EMET) により、セキュリティの緩和策を管理すれば、攻撃者は特定のソフトウェアにおけるメモリ破損の脆弱性を悪用することが困難になります。EMET は、Internet Explorer と動作するように EMET のインストールと設定がされているシステム上の Internet Explorer における、これらの脆弱性を悪用しようとする攻撃を緩和できます。 EMET の詳細については、[Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/ja-jp/security/jj653751)を参照してください。 Internet Explorer のセキュリティ機能のバイパスの脆弱性 - CVE-2016-3245 ---------------------------------------------------------------------- Internet Explorer には、制限されたポートのセキュリティ機能バイパスの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーを騙してリモート システムに接続させる可能性があります。 この脆弱性を悪用するには、攻撃者はユーザーに悪意のあるWeb サイトにアクセスさせるか、侵害されたWeb サイトに悪意のあるコードを入力させたりする必要があります。この更新プログラムは、Internet Explorer が制限されたポートについて URL を検証する方法を修正することにより、脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Internet Explorer のセキュリティ機能のバイパスの脆弱性 CVE-2016-3245 いいえ いいえ
### 問題を緩和する要素 マイクロソフトは、この脆弱性の問題を[緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 ### 回避策 マイクロソフトは、この脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 複数のスクリプト エンジンのメモリ破損の脆弱性 --------------------------------------------- Internet Explorer でメモリ内のオブジェクトを処理する場合に、 JScript 9 および VBScriptエンジンがレンダリングする方法に、複数のリモート コードが実行される脆弱性が存在します。これらの脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法によって、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は Internet Explorer を介してこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は「初期化しても安全」と判断された ActiveX コントロールを、IE レンダリング エンジンをホストするアプリケーションや Microsoft Office ドキュメントに埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性があります。これらの Web サイトには、これらの脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。この更新プログラムは、JScript 9およびVBScript スクリプト エンジンがメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-3204 いいえ いいえ
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-3248 いいえ いいえ
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-3259 いいえ いいえ
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-3260 いいえ いいえ
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の問題を[緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 ### 回避策 お客様の状況では、次の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)が役立つ場合があります。 - **VBScript.dll および JScript.dll へのアクセスの制限** - 32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。 ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N cacls %windir%\system32\jscript.dll /E /P everyone:N ``` - 64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。 ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N cacls %windir%\syswow64\jscript.dll /E /P everyone:N ```
**回避策の影響:**  VBScript または JScript を使用する Web サイトが正常に機能しない場合があります。

**回避策の解除方法:**
  • 32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

    cacls %windir%\system32\vbscript.dll /E /R everyone
    cacls %windir%\system32\jscript.dll /E /R everyone
    
  • 64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

    cacls %windir%\syswow64\vbscript.dll /E /R everyone
    cacls %windir%\syswow64\jscript.dll /E /R everyone
    

複数の Internet Explorer の情報漏えいの脆弱性

Microsoft ブラウザーがメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。

Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれる場合もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Internet Explorer の情報漏えいの脆弱性 CVE-2016-3261 いいえ いいえ
Microsoft ブラウザーの情報漏えいの脆弱性 CVE-2016-3277 いいえ いいえ
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の問題を[緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 ### 回避策 マイクロソフトは、これらの脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 Microsoft ブラウザーの情報漏えいの脆弱性 - CVE-2016-3273 -------------------------------------------------------- 特定の状況で Microsoft ブラウザーの XSS フィルターがコンテンツを適切に検証しない場合に、リモートでコードが実行される脆弱性が存在します。これらの脆弱性の悪用に成功した攻撃者が、任意の JavaScript を実行し情報漏えいを引き起こす可能性があります。 Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。 しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、Microsoft ブラウザーの XSS フィルターが コンテンツを検証する方法を変更することにより、この脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Microsoft ブラウザーの情報漏えいの脆弱性 CVE-2016-3273 いいえ いいえ
### 問題を緩和する要素 マイクロソフトは、この脆弱性の問題を[緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 ### 回避策 マイクロソフトは、この脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 Microsoft ブラウザーのなりすましの脆弱性 - CVE-2016-3274 -------------------------------------------------------- Microsoft ブラウザーが HTTP コンテンツを正しく解析しない場合になりすましの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーを誘導して特別に細工された Web サイトにリダイレクトする可能性があります。特別に細工された Web サイトは、なりすましたコンテンツを表示したり、Web サービスの他の脆弱性を利用した攻撃に連結させたりする可能性があります。 この脆弱性の悪用には、ユーザーが特別に細工された URL をクリックする必要があります。電子メールの攻撃シナリオでは、ユーザーに URL をクリックさせる誘導の試行で、攻撃者は特別に細工した URL を含む電子メール メッセージをユーザーに送信する可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は、ユーザーには正当な Web サイトであるかのように表示される、特別に細工された Web サイトをホストする可能性があります。ただし、攻撃者は、特別に細工された Web サイトにユーザーを強制的に訪問させることはできません。通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、ユーザーに特別に細工された Web サイトにアクセスさせ、Web サイトのコンテンツを操作させることが攻撃者にとっての必要条件となります。この更新プログラムは Microsoft ブラウザー が HTTP 応答を解析する方法を修正することにより、この脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Microsoft ブラウザーのなりすましの脆弱性 CVE-2016-3274 いいえ いいえ
### 問題を緩和する要素 マイクロソフトは、この脆弱性の問題を[緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 ### 回避策 マイクロソフトは、この脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 セキュリティ更新プログラムの展開 --------------------------------

セキュリティ更新プログラムの展開情報については、「概要」の「こちら」で言及されているマイクロソフト サポート技術情報を参照してください。

謝辞

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2016/07/13): このセキュリティ情報ページを公開しました。
  • V1.1 (2017/03/21): Internet Explorer 9、Internet Explorer 10、および Internet Explorer 11 は CVE-2016-3276 の影響を受けないため、「深刻度および脆弱性識別番号」の表および「脆弱性の情報」からこの脆弱性を削除しました。これは情報のみの変更です。

Page generated 2017-03-17 14:08-07:00.