マイクロソフト セキュリティ情報 MS13-025 - 重要

Microsoft OneNote の脆弱性により、情報の漏えいが起こる (2816264)

公開日: 2013年3月13日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは、非公開で報告された Microsoft OneNote に存在する 1 件の脆弱性を解決します。この脆弱性により、攻撃者がユーザーに特別な細工がされた OneNote ファイルを開くよう誘導した場合、情報漏えいが起こる可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Microsoft OneNote 2010について、深刻度を「重要」と評価しています。詳細については、このセクションのサブセクション「影響を受けるソフトウェアと影響を受けないソフトウェア」を参照してください。

このセキュリティ更新プログラムは、Microsoft OneNote が割り当てようとするバッファーのサイズを確認する方法を変更することにより、この脆弱性を解決します。この脆弱性に関する詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。サポートされているエディションの Windows XP および Windows Server 2003 の自動更新の特定の構成オプションの詳細については、マイクロソフト サポート技術情報 294871 を参照してください。Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションの自動更新の詳細については、「Windows 自動更新とは」を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

サポート技術情報 2816264
ファイルに関する情報 あり
SHA1/SHA2 ハッシュ あり
既知の問題 なし

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

Microsoft Office

Microsoft Office ソフトウェア 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Microsoft OneNote 2010 Service Pack 1 (32 ビット版)
(2760600)
情報漏えい 重要 なし
Microsoft OneNote 2010 Service Pack 1 (64 ビット版)
(2760600)
情報漏えい 重要 なし

影響を受けないソフトウェア

Office およびその他のソフトウェア
Microsoft OneNote 2003 Service Pack 3
Microsoft OneNote 2007 Service Pack 3
Microsoft Office Web Apps 2010 Service Pack 1
Microsoft OneNote 2013 (32 ビット版)
Microsoft OneNote 2013 (64 ビット版)
Microsoft Web Apps Server 2013

更新プログラムに関する FAQ

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか? 
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア バッファー サイズの検証の脆弱性 - CVE-2013-0086 総合的な深刻度
Microsoft OneNote 2010 Service Pack 1 (32 ビット版) 重要 
情報漏えい
重要
Microsoft OneNote 2010 Service Pack 1 (64 ビット版) 重要 
情報漏えい
重要

バッファー サイズの検証の脆弱性 - CVE-2013-0086

Microsoft OneNote が特別な細工がされた OneNote (.ONE) ファイルを解析してメモリを割り当てる方法に、情報漏えいの脆弱性が存在します。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-0086 を参照してください。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは情報漏えいの脆弱性です。

何が原因で起こりますか? 
攻撃者がメモリ内の任意のデータを読み取ることができるというバッファーのサイズの検証問題により、この脆弱性が起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、構成済みアカウントのユーザー名やパスワードなどの機密情報を発見する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
Web ベースの攻撃シナリオの場合、攻撃者は特別に細工した OneNote ファイルをユーザーに開かせるように誘導することにより、この脆弱性を悪用する可能性があります。

Microsoft OneNote 2010 とは何ですか ? 
Microsoft OneNote 2010 はデジタル ノートブックであり、ユーザーが大量の情報を管理し、さらに効果的に共同作業ができるように、メモや情報を収集する場所、ユーザーが検索しようとするものを迅速に見つけるための強力な検索機能、および使いやすい共有ノートブックをユーザーに提供します。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションやターミナル サーバーなど、影響を受けるソフトウェアがインストールされているコンピューターが、主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Microsoft OneNote が割り当てようとするバッファー サイズを確認する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。このセキュリティ情報が最初にリリースされた段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。このセキュリティ情報が最初にリリースされた段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

更新プログラムに関する情報

検出および展開ツールとガイダンス

管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。 

  • Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager (SCCM) は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。 
  • Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。 

これらのツールの詳細、およびネットワーク経由でセキュリティ更新プログラムを展開するためのガイダンスについては、「セキュリティ ツール」を参照してください。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。

OneNote 2010 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 OneNote 2010 Service Pack 1 (32 ビット版):
onenote2010-kb2760600-fullfile-x86-glb.exe
OneNote 2010 Service Pack 1 (64 ビット版):
onenote2010-kb2760600-fullfile-x64-glb.exe
インストール スイッチ サポート技術情報 912203 を参照してください。
再起動の必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
削除に関する情報 [コントロール パネル] の [プログラムの追加と削除]を使用します。
ファイルに関する情報 サポート技術情報 2760600 を参照してください。

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • バッファー サイズの検証の脆弱性 (CVE-2013-0086) を報告してくださった の Christopher Gabriel 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

サポート

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2013/03/13):このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00