マイクロソフト セキュリティ情報 MS16-102 - 緊急

Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (3182248)

公開日: 2016 年 8 月 10 日 | 最終更新日:2016 年 8 月 15 日

バージョン: 1.2

概要

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性により、ユーザーがオンライン上で特別に細工された PDF コンテンツを閲覧したり、特別に細工された PDF ドキュメントを開いたりした場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、攻撃者が現在のユーザーと同等のユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを制御する可能性があります。攻撃者は、その後、プログラムのインストールを行ったり、データの表示、変更、削除や完全なユーザー権限を持つ新規アカウントの作成をする可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows 8.1、Windows Server 2012、、Windows RT 8.1、Windows Server 2012 R2、および Windows 10 について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

この更新プログラムは、影響を受けるシステムがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3182248 を参照してください。

影響を受けるソフトウェアと脅威の深刻度

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、8月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

**オペレーティング システム** [**Microsoft PDF のリモートでコードが実行される脆弱性- CVE-2016-3319**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3319) **置き換えられる更新プログラム**
**Windows 8.1**
[Windows 8.1 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=25fee941-366e-4081-bd6a-3f4bc57eefa4) (3175887) **緊急**  リモートでコードが実行される [MS16-080](https://technet.microsoft.com/ja-jp/library/security/ms16-080.aspx) の 3157569
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=92c2fb12-0804-4f45-ade9-f63ebaff95c2) (3175887) **緊急**  リモートでコードが実行される [MS16-080](https://technet.microsoft.com/ja-jp/library/security/ms16-080.aspx) の 3157569
**Windows Server 2012 および Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b87f1177-e62e-4689-ab59-e1ea29fbbb9d) (3175887) **緊急**  リモートでコードが実行される [MS16-080](https://technet.microsoft.com/ja-jp/library/security/ms16-080.aspx) の 3157569
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e04d0f5e-e4e9-4b81-a805-396b909dfcad) (3175887) **緊急**  リモートでコードが実行される [MS16-080](https://technet.microsoft.com/ja-jp/library/security/ms16-080.aspx) の 3157569
**Windows RT 8.1**
Windows RT 8.1[1] (3175887) **緊急** リモートでコードが実行される [MS16-080](https://technet.microsoft.com/ja-jp/library/security/ms16-080.aspx) の 3157569
**Windows 10**
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3176492)[1] (3176492) **緊急**  リモートでコードが実行される [3163912](https://support.microsoft.com/ja-jp/kb/3163912)
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3176492)[2] (3176492) **緊急**  リモートでコードが実行される [3163912](https://support.microsoft.com/ja-jp/kb/3163912)
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3176493)[2] (3176493) **緊急**  リモートでコードが実行される [3172985](https://support.microsoft.com/ja-jp/kb/3172985)
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3176493)[2] (3176493) **緊急**  リモートでコードが実行される [3172985](https://support.microsoft.com/ja-jp/kb/3172985)
[1]この更新プログラムは、 [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) を介して利用可能です。

[2]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

注: このセキュリティ情報で説明している脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。マイクロソフトは、脆弱性から保護するために、このオペレーティング システムをご利用のお客様へ最新の更新プログラムの適用を推奨しています。これは、Windows Update を介して入手できます。

脆弱性の情報

Microsoft PDF のリモートでコードが実行される脆弱性 - CVE-2016-3319

Windows Text Services がメモリ内のオブジェクトを不適切に処理した場合に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行することを可能にするといった方法で、メモリを破損する可能性があります。攻撃者がこの脆弱性を悪用した場合、攻撃者が現在のユーザーと同等のユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを制御する可能性があります。攻撃者は、その後、プログラムのインストールを行ったり、データの表示、変更、削除や完全なユーザー権限を持つ新規アカウントの作成をする可能性があります。

Microsoft Edgeを既定のブラウザーとした Windows 10 でこの脆弱性を悪用するには、攻撃者は悪意のある PDF コンテンツを含む特別に細工された Web サイトをホストし、ユーザーにそのウェブサイトを閲覧させる可能性があります。また、攻撃者は、特別に細工された PDF コンテンツを Web サイトに追加することで、侵害された Web サイトまたはユーザーが提供したコンテンツや広告を承諾またはホストする Web サイトを悪用する可能性もあります。Microsoft Edge を既定のブラウザーとした Windows 10 のみ、Webサイトを閲覧することでセキュリティを侵害されます。その他すべての影響を受けるオペレーティングシステムのブラウザーは、自動で PDF コンテンツを表示しないため、攻撃者が制御したコンテンツをユーザーに強制的に閲覧させる手段はありません。代わりに、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導、または電子メールへの添付ファイルという方法で、攻撃者はユーザーに特別に細工された PDF コンテンツを開かせる必要があります。

この更新プログラムは、影響を受けるシステムがメモリ内のオブジェクトを処理する方法を変更することで、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Microsoft PDF のリモートでコードが実行される脆弱性 CVE-2016-3319 なし なし
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 ### 回避策 マイクロソフトは、これらの脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を特定していません。 セキュリティ更新プログラムの展開 -------------------------------- セキュリティ更新プログラムの展開については、「概要」の[こちら](#kbarticle)で言及されているマイクロソフト サポート技術情報を参照してください。 謝辞 ---- マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、[謝辞](https://technet.microsoft.com/ja-jp/library/security/mt674627.aspx)を参照してください。 免責 ---- マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporationは、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴 -------- - V1.0 (2016/08/10): このセキュリティ情報ページを公開しました。 - V1.1 (2016/08/12): このセキュリティ情報ページを更新し、Windows Server 2012 R2 が影響を受けないため、「影響を受けるソフトウェアと脅威の深刻度」の表から Windows Server 2012 R2 (Server Core インストール) を削除しました。これは情報のみの変更です。既に正常に更新プログラムをインストールされたお客様は、特別な措置を講じる必要はありません。 - V1.2 (2016/08/15): このセキュリティ情報ページを更新し、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の置き換えられる更新プログラムを修正しました。また、Windows 10 version 1607 が影響を受けないため、「影響を受けるソフトウェアと脅威の深刻度」の表から削除しました。これは情報のみの変更です。既に正常に更新プログラムをインストールされたお客様は、特別な措置を講じる必要はありません。 *Page generated 2016-09-16 11:41-07:00.*