マイクロソフト セキュリティ情報 MS16-145 - 緊急

Microsoft Edge 用の累積的なセキュリティ更新プログラム (3204062)

公開日: 2016 年 12 月 14 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Edge の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限を持つユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、Windows 10 および Windows Server 2016 の Microsoft Edge について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

この更新プログラムは次の方法を変更することで脆弱性を解決します。

  • Microsoft ブラウザーおよび影響を受けるコンポーネントがメモリ内のオブジェクトを処理する方法
  • Microsoft ブラウザーが Web ワーカー内で実行中のスクリプトの同一原点ポリシーを検証する方法
  • スクリプト エンジンがメモリ内のオブジェクトを処理する方法

この脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、「マイクロソフト サポート技術情報 3204062」を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、「12 月のセキュリティ情報の概要」の Exploitability Index (悪用可能性指標) を参照してください。

注: セキュリティ更新プログラム情報の新しい利用方法の詳細については、Security Update Guide (セキュリティ更新プログラム ガイド) を参照してください。ビューのカスタマイズや影響を受けるソフトウェアの一覧の作成だけでなく、RESTful API を使ってデータをダウンロードすることもできます。詳細については、セキュリティ更新プログラム ガイドに関する FAQ を参照してください。既にお知らせしたように、2017 年 2 月から、セキュリティ更新プログラムの情報は、セキュリティ情報 Web サイトではなく、セキュリティ更新プログラム ガイドで公開されます。詳細については、ブログ記事「セキュリティ更新プログラムに対するコミットメントの促進について」を参照してください。

**オペレーティング システム** **コンポーネント** **最も深刻な脆弱性の影響** **総合的な深刻度** **置き換えられる更新プログラム**
**Microsoft Edge**
[Windows 10 for 32-bit Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205383)[1] (3205383) Microsoft Edge リモートでコードが実行される 緊急 [3198585](https://support.microsoft.com/ja-jp/kb/3198585)
[Windows 10 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205383)[1] (3205383) Microsoft Edge リモートでコードが実行される 緊急 [3198585](https://support.microsoft.com/ja-jp/kb/3198585)
[Windows 10 Version 1511 for 32-bit Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205386)[1] (3205386) Microsoft Edge リモートでコードが実行される 緊急 [3198586](https://support.microsoft.com/ja-jp/kb/3198586)
[Windows 10 Version 1511 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205386)[1] (3205386) Microsoft Edge リモートでコードが実行される 緊急 [3198586](https://support.microsoft.com/ja-jp/kb/3198586)
[Windows 10 Version 1607 for 32-bit Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3206632)[1] (3206632) Microsoft Edge リモートでコードが実行される 緊急 [3200970](https://support.microsoft.com/ja-jp/kb/3200970)
[Windows 10 Version 1607 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3206632) [1]  (3206632) Microsoft Edge リモートでコードが実行される 緊急 [3200970](https://support.microsoft.com/ja-jp/kb/3200970)
[Windows Server 2016 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3206632)[1]  (3206632) Microsoft Edge リモートでコードが実行される 警告 [3200970](https://support.microsoft.com/ja-jp/kb/3200970)
[1]Windows 10 および Windows Server 2016 の更新プログラムは累積的です。月例のセキュリティリリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、[Microsoft Update カタログ](https://catalog.update.microsoft.com/v7/site/home.aspx)から入手できます。2016 年 12 月 14 日から、Windows 10 と Windows Server 2016 の累積的な更新プログラムの詳細は、リリース ノートに記載されます。OS ビルド番号、既知の問題、および影響を受けるファイルの一覧情報については、リリース ノートを参照してください。

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、「12 月のセキュリティ情報の概要」の Exploitability Index (悪用可能性指標) を参照してください。

深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、「セキュリティ情報の深刻度評価システム」を参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。

省略形 最も大きな影響
RCE リモートでコードが実行される
EoP 特権の昇格
ID 情報漏えい
SFB セキュリティ機能のバイパス

**脆弱性の深刻度の評価および影響**
**CVE 番号** **脆弱性のタイトル** **Microsoft Edge**
[CVE-2016-7181](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7181) Microsoft Edge のメモリ破損の脆弱性 Windows クライアント: **警告/RCE**

Windows サーバー:
注意/RCE

[CVE-2016-7206](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7206) Microsoft Edge の情報漏えいの脆弱性 Windows クライアント: **重要/ID**

Windows サーバー:
注意/ID

[CVE-2016-7279](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7279) Microsoft ブラウザーのメモリ破損の脆弱性 Windows クライアント: **重要/RCE**

Windows サーバー:
注意/RCE

[CVE-2016-7280](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7280) Microsoft Edge の情報漏えいの脆弱性 Windows クライアント: **重要/ID**

Windows サーバー:
注意/ID

[CVE-2016-7281](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7281) Microsoft ブラウザーのセキュリティ機能のバイパス Windows クライアント: **重要/ID**

Windows サーバー:
注意/ID

[CVE-2016-7282](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7282) Microsoft ブラウザーの情報漏えいの脆弱性 Windows クライアント: **重要/ID**

Windows サーバー:
注意/ID

[CVE-2016-7286](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7286) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **重要/RCE**

Windows サーバー:
注意/RCE

[CVE-2016-7287](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7287) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE**

Windows サーバー:
警告/RCE

[CVE-2016-7288](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7288) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE**

Windows サーバー:
警告/RCE

[CVE-2016-7296](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7296) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE**

Windows サーバー:
警告/RCE

[CVE-2016-7297](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7297) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE**

Windows サーバー:
警告/RCE

脆弱性の情報

複数の Microsoft ブラウザーのメモリ破損の脆弱性

影響を受ける Microsoft ブラウザーがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が複数存在します。これらの脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者は影響を受ける Microsoft ブラウザーを介してこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを閲覧するようにユーザーを誘導する可能性があります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトや、ユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、攻撃者は制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、または電子メールで送信された添付ファイルを開かせることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。

この更新プログラムは、Microsoft ブラウザーがメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Microsoft Edge のメモリ破損の脆弱性 CVE-2016-7181 なし なし
Microsoft ブラウザーのメモリ破損の脆弱性 CVE-2016-7279 なし なし
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の「[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」を確認していません。 ### 回避策 マイクロソフトは、これらの脆弱性の「[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」を確認していません。 複数の Microsoft ブラウザーの情報漏えいの脆弱性 ----------------------------------------------- 特定の状況で Microsoft ブラウザーがコンテンツを適切に検証しない場合に、情報漏えいの脆弱性が存在します。これらの脆弱性の悪用に成功した攻撃者が、任意のコードを実行し情報漏えいを引き起こす可能性があります。 Web ベースの攻撃のシナリオで、攻撃者はこれらの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれる場合もあります。しかし、すべての場合において、攻撃者は制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーにリンクをクリックさせるように仕向けて、攻撃者のサイトへ誘導する可能性があります。 このセキュリティ更新プログラムは、Microsoft ブラウザーによるコンテンツの検証方法を修正することにより、これらの脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Microsoft Edge の情報漏えいの脆弱性 CVE-2016-7206 あり なし
Microsoft Edge の情報漏えいの脆弱性 CVE-2016-7280 なし なし
Microsoft ブラウザーの情報漏えいの脆弱性 CVE-2016-7282 あり なし
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の「[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」を確認していません。 ### 回避策 マイクロソフトは、これらの脆弱性の「[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」を確認していません。 複数のスクリプト エンジンのメモリ破損の脆弱性 --------------------------------------------- 影響を受ける Microsoft スクリプト エンジンが Microsoft ブラウザーでメモリ内のオブジェクトを処理する際にレンダリングする方法に、リモートでコードが実行される脆弱性が複数存在します。これらの脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損する可能性があります。攻撃者によりこれらの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は Microsoft ブラウザーを介してこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は「初期化しても安全」と判断された ActiveX コントロールを、Edge レンダリング エンジンをホストするアプリケーションや Microsoft Office ドキュメントに埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性があります。これらの Web サイトには、これらの脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。 このセキュリティ更新プログラムは、影響を受ける Microsoft のスクリプト エンジンがメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-7287 なし なし
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-7286 なし なし
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-7288 なし なし
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-7296 なし なし
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-7297 なし なし
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の「[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」を確認していません。 ### 回避策 マイクロソフトは、これらの脆弱性の「[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」を確認していません。 Microsoft ブラウザーのセキュリティ機能のバイパスの脆弱性 - CVE-2016-7281 ------------------------------------------------------------------------ Microsoft ブラウザーが Web ワーカー内で実行中のスクリプトに対して同一原点ポリシーの適切な適用に失敗した場合に、セキュリティ機能のバイパスの脆弱性が存在します。 攻撃者がユーザーを誘導して悪意のあるコンテンツが含まれているページを読み込ませる可能性があります。脆弱性を悪用するため、攻撃者は、ユーザーがページを読み込んだり、閲覧したりするように仕向ける必要があります。また、ページが侵害されたサイトまたは広告ネットワークに組み込まれている可能性もあります。 この更新プログラムは、Web ワーカー内で実行中のスクリプトの同一原点ポリシーの検証を修正することにより、脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Microsoft ブラウザーのセキュリティ機能のバイパス CVE-2016-7281 あり なし
### 問題を緩和する要素 マイクロソフトは、この脆弱性の「[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」を確認していません。 ### 回避策 マイクロソフトは、この脆弱性の「[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」を確認していません。 セキュリティ更新プログラムの展開 -------------------------------- セキュリティ更新プログラムの展開については、「概要」の[こちら](#kbarticle)で言及されているマイクロソフト サポート技術情報を参照してください。 謝辞 ---- マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、「[謝辞](https://technet.microsoft.com/ja-jp/library/security/mt674627.aspx)」を参照してください。 免責 ---- マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴 -------- - V1.0 (2016/12/14): このセキュリティ情報ページを公開しました。 *Page generated 2016-12-07 12:26-08:00.*