マイクロソフト セキュリティ情報 MS17-011 - 緊急

Microsoft Uniscribe 用のセキュリティ更新プログラム (4013076)

公開日: 2017 年 3 月 15 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Windows Uniscribe の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web サイトにアクセスしたり、特別に細工された文書を開いたりした場合に、リモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows RT 8.1、Windows Server 2012 R2、Windows 10、Windows 10 Version 1511、Windows 10 Version 1607、および Windows Server 2016 について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは、Windows Uniscribe がメモリ内のオブジェクトを処理する方法を修正することにより、これらの脆弱性を解決します。これらの脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 4013076 を参照してください。

影響を受けるソフトウェアと脅威の深刻度

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

注: セキュリティ更新プログラム情報の新しい利用方法の詳細については、Security Update Guide (セキュリティ更新プログラム ガイド)を参照してください。ビューのカスタマイズや影響を受けるソフトウェアの一覧の作成だけでなく、RESTful API を使ってデータをダウンロードすることもできます。詳細については、「セキュリティ更新プログラム ガイドに関する FAQ」を参照してください。既にお知らせしたように、セキュリティ更新プログラムの情報は、セキュリティ情報サイトではなく、セキュリティ更新プログラム ガイドで公開されます。詳細については、ブログ記事「セキュリティ更新プログラムに対するコミットメントの促進について」を参照してください。

**オペレーティング システム** **Windows Uniscribe のリモートでコードが実行される脆弱性: [CVE-2017-0072](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0072) [CVE-2017-0083](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0083) [CVE-2017-0086](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0086) [CVE-2017-0087](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0087) [CVE-2017-0088](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0088) [CVE-2017-0089](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0089) [CVE-2017-0090](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0090)** [**Windows Uniscribe のリモートでコードが実行される脆弱性 - CVE-2017-0084**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0084) **Windows Uniscribe の情報漏えいの脆弱性: [CVE-2017-0085](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0085) [CVE-2017-0091](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0091) [CVE-2017-0092](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0092) [CVE-2017-0111](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0111) [CVE-2017-0112](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0112) [CVE-2017-0113](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0113) [CVE-2017-0114](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0114) [CVE-2017-0115](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0115) [CVE-2017-0116](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0116) [CVE-2017-0117](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0117) [CVE-2017-0119](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0119) [CVE-2017-0120](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0120) [CVE-2017-0122](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0122) [CVE-2017-0123](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0123) [CVE-2017-0124](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0124) [CVE-2017-0125](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0125)[ CVE-2017-0126](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0125) [CVE-2017-0127](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0127) [CVE-2017-0128](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0128)** **Windows Uniscribe の情報漏えいの脆弱性: [CVE-2017-0118](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0118) [CVE-2017-0121](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0121)** **置き換えられる更新プログラム**
**Windows Vista**
[Windows Vista Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (4012583) **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947) の 3196348
[Windows Vista x64 Edition Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (4012583) **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947) の 3196348
**Windows Server 2008**
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (4012583) **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947) の 3196348
[Windows Server 2008 for x64-based Systems Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (4012583) **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947) の 3196348
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (4012583) **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947) の 3196348
**Windows 7**
[Windows 7 for 32-bit Systems Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) セキュリティのみ[1] **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい なし
[Windows 7 for 32-bit Systems Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) 月例のロールアップ[1] **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [3212646](https://support.microsoft.com/ja-jp/kb/3212646)
[Windows 7 for x64-based Systems Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) セキュリティのみ[1] **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい なし
[Windows 7 for x64-based Systems Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) 月例のロールアップ[1] **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [3212646](https://support.microsoft.com/ja-jp/kb/3212646)
**Windows Server 2008 R2**
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) セキュリティのみ[1] **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい なし
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) 月例のロールアップ[1] **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [3212646](https://support.microsoft.com/ja-jp/kb/3212646)
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) セキュリティのみ[1] **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい なし
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) 月例のロールアップ[1] **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [3212646](https://support.microsoft.com/ja-jp/kb/3212646)
**Windows 8.1**
[Windows 8.1 for 32-bit Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) セキュリティのみ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい なし
[Windows 8.1 for 32-bit Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) 月例のロールアップ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3205401](https://support.microsoft.com/ja-jp/kb/3205401)
[Windows 8.1 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) セキュリティのみ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい なし
[Windows 8.1 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) 月例のロールアップ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3205401](https://support.microsoft.com/ja-jp/kb/3205401)
**Windows Server 2012 および Windows Server 2012 R2**
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (4012214) セキュリティのみ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい なし
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (4012217) 月例のロールアップ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3205409](https://support.microsoft.com/ja-jp/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) セキュリティのみ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい なし
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) 月例のロールアップ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3205401](https://support.microsoft.com/ja-jp/kb/3205401)
**Windows RT 8.1**
Windows RT 8.1[2] (4012216) 月例のロールアップ 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3205401](https://support.microsoft.com/ja-jp/kb/3205401)
**Windows 10**
[Windows 10 for 32-bit Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3210720](https://support.microsoft.com/ja-jp/kb/3210720)
[Windows 10 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3210720](https://support.microsoft.com/ja-jp/kb/3210720)
[Windows 10 Version 1511 for 32-bit Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3210721](https://support.microsoft.com/ja-jp/kb/3210721)
[Windows 10 Version 1511 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3210721](https://support.microsoft.com/ja-jp/kb/3210721)
[Windows 10 Version 1607 for 32-bit Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3213986](https://support.microsoft.com/ja-jp/kb/3213986)
[Windows 10 Version 1607 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3213986](https://support.microsoft.com/ja-jp/kb/3213986)
**Windows Server 2016**
[Windows Server 2016 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3213986](https://support.microsoft.com/ja-jp/kb/3213986)
**Server Core インストール オプション**
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (Server Core インストール) (4012583) **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947) の 3196348
[Windows Server 2008 for x64-based Systems Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (Server Core インストール) (4012583) **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947) の 3196348
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (Server Core インストール) (4012212) セキュリティのみ[1] **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい なし
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (Server Core インストール) (4012215) 月例のロールアップ[1] **緊急**  リモートでコードが実行される **緊急**  リモートでコードが実行される **重要**  情報漏えい **重要**  情報漏えい [3212646](https://support.microsoft.com/ja-jp/kb/3212646)
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (Server Core インストール) (4012214) セキュリティのみ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい なし
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (Server Core インストール) (4012217) 月例のロールアップ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3205409](https://support.microsoft.com/ja-jp/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (Server Core インストール) (4012213) セキュリティのみ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい なし
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (Server Core インストール) (4012216) 月例のロールアップ[1] 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3205401](https://support.microsoft.com/ja-jp/kb/3205401)
[Windows Server 2016 for x64-based Systems](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3](Server Core インストール) (4013429) 対象外 **重要**  情報漏えい 対象外 **重要**  情報漏えい [3213986](https://support.microsoft.com/ja-jp/kb/3213986)
[1] 2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムの提供モデルを変更しました。詳細については、「[Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに](https://blogs.technet.microsoft.com/jpsecurity/2016/08/16/further-simplifying-servicing-model-for-windows-7-and-windows-8-1/)」を参照してください。

[2]この更新プログラムは、Windows Update を介してのみ入手できます。

[3]Windows 10 および Windows Server 2016 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。2016 年 12 月 14 日から、Windows 10 と Windows Server 2016 の累積的な更新プログラムの詳細は、リリース ノートに記載されています。OS ビルド番号、既知の問題、および影響を受けるファイルの一覧情報については、リリース ノートを参照してください。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

更新プログラムに関する FAQ

このセキュリティ情報のセキュリティ更新プログラム 4012583 が、MS17-013 にも記載されているのはなぜですか?
特定の製品に影響する脆弱性に対する修正を統合する方法により、サポートされているリリースの Windows Vista および Windows Server 2008 用のセキュリティ更新プログラム 4012583 が MS17-013 にも記載されています。セキュリティ情報は、リリースされる更新プログラム パッケージではなく、解決される脆弱性により分割されているため、それぞれ明確に異なる脆弱性を解決する個別のセキュリティ情報において、関連する修正を提供する手段として同じ更新プログラム パッケージが記載される場合があります。Internet Explorer や Silverlight などの製品用の累積的な更新プログラムは、単一のセキュリティ更新プログラムが複数の個別のセキュリティ情報の、異なるセキュリティ上の脆弱性を解決するため、このようなケースが多くなります。

注: 複数のセキュリティ情報に含まれる同一のセキュリティ更新プログラムを複数回インストールする必要はありません。

脆弱性の情報

複数の Windows Uniscribe のリモートでコードが実行される脆弱性

Windows Uniscribe がメモリ内でオブジェクトを処理する方法に、Windows にリモートでコードが実行される脆弱性が複数存在します。攻撃者がこれらの脆弱性を悪用した場合、影響を受けるコンピューターを制御できるようになる可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者がこれらの脆弱性を悪用する方法は複数考えられます。

  • Web ベースの攻撃のシナリオでは、攻撃者はこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
  • ファイル共有の攻撃シナリオでは、攻撃者はこれらの脆弱性を悪用するため特別に細工した文書ファイルを作成し、その文書ファイルを開くようにユーザーを誘導する可能性があります。

このセキュリティ更新プログラムは、Windows Uniscribe がメモリ内のオブジェクトを処理する方法を修正することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Windows Uniscribe のリモートでコードが実行される脆弱性 CVE-2017-0072 なし なし
Windows Uniscribe のリモートでコードが実行される脆弱性 CVE-2017-0083 なし なし
Windows Uniscribe のリモートでコードが実行される脆弱性 CVE-2017-0084 なし なし
Windows Uniscribe のリモートでコードが実行される脆弱性 CVE-2017-0086 なし なし
Windows Uniscribe のリモートでコードが実行される脆弱性 CVE-2017-0087 なし なし
Windows Uniscribe のリモートでコードが実行される脆弱性 CVE-2017-0088 なし なし
Windows Uniscribe のリモートでコードが実行される脆弱性 CVE-2017-0089 なし なし
Windows Uniscribe のリモートでコードが実行される脆弱性 CVE-2017-0090 なし なし
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 ### 回避策 マイクロソフトは、これらの脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 複数の Uniscribe の情報漏えいの脆弱性 ------------------------------------- Windows Uniscribe がメモリの内容を不適切に開示するときに情報漏えいの脆弱性が複数存在します。攻撃者がこれらの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。 攻撃者がこれらの脆弱性を悪用する方法は複数考えられます。たとえば、特別に細工された文書を開くようにユーザーを誘導したり、信頼されていない Web ページにアクセスするようにユーザーを誘導したりすることがあります。 この更新プログラムは、Windows Uniscribe がメモリ内のオブジェクトを処理する方法を修正することにより、これらの脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0085 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0091 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0092 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0111 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0112 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0113 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0114 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0115 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0116 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0117 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0118 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0119 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0120 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0121 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0122 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0123 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0124 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0125 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0126 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0127 なし なし
Windows Uniscribe の情報漏えいの脆弱性 CVE-2017-0128 なし なし
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 ### 回避策 マイクロソフトは、これらの脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 セキュリティ更新プログラムの展開 -------------------------------- セキュリティ更新プログラムの展開については、「概要」の[こちら](#kbarticle)で言及されているマイクロソフト サポート技術情報を参照してください。 謝辞 ---- マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、「[謝辞](https://technet.microsoft.com/ja-jp/library/security/mt745121.aspx)」を参照してください。 免責 ---- マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴 -------- - V1.0 (2017/03/15): このセキュリティ情報ページを公開しました。 *Page generated 2017-03-10 16:14-08:00.*