マイクロソフト セキュリティ情報 MS13-063 - 重要

Windows カーネルの脆弱性により、特権が昇格される (2859537)

公開日: 2013年8月14日 | 最終更新日: 2013年9月17日

バージョン: 1.2

概説

概要

このセキュリティ更新プログラムは Microsoft Windows に存在する 1 件の一般に公開された脆弱性および 3 件の非公開で報告された脆弱性を解決します。最も深刻な脆弱性では、攻撃者がローカルでログオンし、特別に細工したアプリケーションを実行した場合、特権が昇格される可能性があります。これらの脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

このセキュリティ更新プログラムは、すべてのサポートされている 32-bit エディションの Windows XP、Windows Server 2003、Windows 8、およびすべてのサポートされているエディションの Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2についてについて深刻度を「重要」と評価されています。詳細については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、Windows カーネルがメモリ アドレス値を検証する方法を変更し、さらに ASLR の整合性を維持する機能を変更することによって脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: ほとんどのお客様は自動更新を有効にしていて、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

サポート技術情報 2859537
ファイルに関する情報 あり
SHA1/SHA2 ハッシュ あり
既知の問題 あり

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

オペレーティング システム 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Windows XP
[Windows XP Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=80995da1-eb3c-4eee-9c48-50f951cbc022) (2859537) 特権の昇格 重要 [MS13-048](https://go.microsoft.com/fwlink/?linkid=301748) の 2839229
Windows Server 2003
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=73ba49de-22cc-48c1-b47e-26bd07c3ef7b) (2859537) 特権の昇格 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-048](https://go.microsoft.com/fwlink/?linkid=301748) の 2839229
Windows Vista
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=650884be-0c9e-47af-892d-34a3ae2780e5) (2859537) 特権の昇格 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-048](https://go.microsoft.com/fwlink/?linkid=301748) の 2839229
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=321717e7-3d88-49d6-ac89-d06c37f01033) (2859537) セキュリティ機能のバイパス 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-031](https://go.microsoft.com/fwlink/?linkid=282388) の 2813170
Windows Server 2008
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6cfb2f42-6c2d-483e-b05a-2d00dd0df648) (2859537) 特権の昇格 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-048](https://go.microsoft.com/fwlink/?linkid=301748) の 2839229
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e4623695-2634-4663-ac61-0cfe5708f817) (2859537) セキュリティ機能のバイパス 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-031](https://go.microsoft.com/fwlink/?linkid=282388) の 2813170
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=dcb98c34-a68e-43f8-a1a7-6caff05da82f) (2859537) セキュリティ機能のバイパス 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-031](https://go.microsoft.com/fwlink/?linkid=282388) の 2813170
Windows 7
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9c187f20-b726-44d3-9770-c9ec0b66638a) (2859537) 特権の昇格 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-048](https://go.microsoft.com/fwlink/?linkid=301748) の 2839229
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ee3b557e-3221-4d32-9cf4-60b673395bc4) (2859537) セキュリティ機能のバイパス 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-019](https://go.microsoft.com/fwlink/?linkid=278896) の 2790113、[MS13-031](https://go.microsoft.com/fwlink/?linkid=282388) の 2813170
Windows Server 2008 R2
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a4f97105-15f4-4785-9799-b4f04f4ad8a7) (2859537) セキュリティ機能のバイパス 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-019](https://go.microsoft.com/fwlink/?linkid=278896) の 2790113、[MS13-031](https://go.microsoft.com/fwlink/?linkid=282388) の 2813170
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9d6eea79-1f1b-42fa-986f-b230e8bd7be2) (2859537) セキュリティ機能のバイパス 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-019](https://go.microsoft.com/fwlink/?linkid=278896) の 2790113、[MS13-031](https://go.microsoft.com/fwlink/?linkid=282388) の 2813170
Windows 8
[Windows 8 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e4f9dac2-0823-4541-8dcd-ffc5a18e00fb) (2859537) 特権の昇格 重要 [MS13-048](https://go.microsoft.com/fwlink/?linkid=301748) の 2839229
Server Core インストール オプション
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6cfb2f42-6c2d-483e-b05a-2d00dd0df648) (Server Core インストール) (2859537) 特権の昇格 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-048](https://go.microsoft.com/fwlink/?linkid=301748) の 2839229
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e4623695-2634-4663-ac61-0cfe5708f817) (Server Core インストール) (2859537) セキュリティ機能のバイパス 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-031](https://go.microsoft.com/fwlink/?linkid=282388) の 2813170
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a4f97105-15f4-4785-9799-b4f04f4ad8a7) (Server Core インストール) (2859537) セキュリティ機能のバイパス 重要 [MS12-001](https://go.microsoft.com/fwlink/?linkid=235999) の 2644615、[MS13-019](https://go.microsoft.com/fwlink/?linkid=278896) の 2790113、[MS13-031](https://go.microsoft.com/fwlink/?linkid=282388) の 2813170
影響を受けないソフトウェア
オペレーティング システム
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 for Itanium-based Systems Service Pack 2
Windows 8 for 64-bit Systems
Windows Server 2012
Windows RT
Server Core インストール オプション
Windows Server 2012 (Server Core インストール)

更新プログラムに関する FAQ

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、8 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア ASLR セキュリティ機能のバイパスの脆弱性 - CVE-2013-2556 Windows カーネル メモリの破損の脆弱性 - CVE-2013-3196 Windows カーネル メモリの破損の脆弱性 - CVE-2013-3197 Windows カーネル メモリの破損の脆弱性 - CVE-2013-3198 総合的な深刻度
Windows XP
Windows XP Service Pack 3 対象外 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 重要
Windows Server 2003
Windows Server 2003 Service Pack 2 対象外 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 重要
Windows Vista
Windows Vista Service Pack 2 重要  セキュリティ機能のバイパス 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 重要
Windows Vista x64 Edition Service Pack 2 重要  セキュリティ機能のバイパス 対象外 対象外 対象外 重要
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2 重要  セキュリティ機能のバイパス 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 重要
Windows Server 2008 for x64-based Systems Service Pack 2 重要  セキュリティ機能のバイパス 対象外 対象外 対象外 重要
Windows Server 2008 for Itanium-based Systems Service Pack 2 重要  セキュリティ機能のバイパス 対象外 対象外 対象外 重要
Windows 7
Windows 7 for 32-bit Systems Service Pack 1 重要  セキュリティ機能のバイパス 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 重要
Windows 7 for x64-based Systems Service Pack 1 重要  セキュリティ機能のバイパス 対象外 対象外 対象外 重要
Windows Server 2008 R2
Windows Server 2008 R2 for x64-based Systems Service Pack 1 重要  セキュリティ機能のバイパス 対象外 対象外 対象外 重要
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 重要  セキュリティ機能のバイパス 対象外 対象外 対象外 重要
Windows 8
Windows 8 for 32-bit Systems 対象外 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 重要
Server Core インストール オプション
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール) 重要  セキュリティ機能のバイパス 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 重要
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール) 重要  セキュリティ機能のバイパス 対象外 対象外 対象外 重要
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール) 重要  セキュリティ機能のバイパス 対象外 対象外 対象外 重要

ASLR セキュリティ機能のバイパスの脆弱性 - CVE-2013-2556

セキュリティ機能の脆弱性は、ASLR (Address Space Layout randomization) を正しく実装しないことにより発生します。この脆弱性により、主にリモートでコードが実行される脆弱性を悪用する際、またはその過程において攻撃者は ASLR セキュリティ機能をバイパスできるようになります。バイパスされると、その過程で攻撃者は DLL を読み込めるようになります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-2556 を参照してください。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか?
これはセキュリティ機能のバイパスの脆弱性です。

何が原因で起こりますか?
この脆弱性は、任意のランダムではないオフセットに DLL を読み込めるようにする正しく実装されていない機能によって発生します。

ASLR とは何ですか? .
Address Space Layout Randomization (ASLR) によって、システムが起動すると実行可能画像がランダムな場所に移動され、攻撃者が予測しやすい場所にあるデータを悪用するのを防止します。コンポーネントで ASLR をサポートするには、読み込まれるコンポーネントもすべて ASLR をサポートする必要があります。たとえば、A.exe によって B.dll と C.dll が使用される場合、3 つのファイルすべてが ASLR をサポートする必要があります。既定では、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows RT、および Windows Server 2012 によって、システム DLL および EXE ファイルがランダム化されます。ただし、Independent Software Vendors (ISV) が作成した DLL と EXE は、ASLR をサポートするために /DYNAMICBASE リンカー オプションを使用してオプトインする必要があります。

また、ASLR ではヒープ メモリとスタック メモリがランダム化されます。

アプリケーションによって Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows RT、Windows Server 2012 でヒープが作成されると、ヒープベースのバッファー上書きの悪用を防止するため、ヒープ マネージャーによってヒープがランダムな場所に作成されます。ヒープのランダム化は、Windows Vista 以降で実行されているアプリケーションでは、既定で有効になっています。

/DYNAMICBASE にリンクされたプロセスでスレッドが開始されると、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows RT、および Windows Server 2012 によってスレッドのスタックをランダムな場所に移動してヒープベースのバッファーの上書きが悪用されるのを防止します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
この脆弱性の悪用に成功した攻撃者は、セキュリティ機能をバイパスして DLL を読み込めるようになります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、リモートでのコード実行中に悪意のある DLL を読み込ませることによってこの脆弱性を悪用する可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、ASLR の完全性を保つ機能を変更することで、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
はい。この脆弱性は一般で公開されていました。これには Common Vulnerability and Exposure の番号 CVE-2013-2556 が割り当てられています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Windows カーネル メモリの破損の脆弱性

NT 仮想 DOS マシン (NTVDM) のメモリ破損状態が原因で、Windows カーネルに特権の昇格の脆弱性が存在します。攻撃者によりこれらの脆弱性が悪用された場合、カーネルモード内の任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、次の情報をご覧ください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • 64 ビット Microsoft Windows オペレーティング システムはこれらの脆弱性の影響を受けません。
  • これらの脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

回避策

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • グループ ポリシーにより NTVDM サブシステムを無効にする

    注: この回避策を自動的に実装する方法については、サポート技術情報 979682 を参照してください。

    1. [スタート]メニューをクリックして[ファイル名を指定して実行]をクリックします。次に、[名前]ボックスに「gpedit.msc」と入力して、[OK]をクリックします。[グループ ポリシー] コンソールが開きます。
    2. [管理用テンプレート]フォルダーを展開し、[Windows コンポーネント]をクリックします。
    3. [アプリケーションの互換性]フォルダーをクリックします。
    4. 詳細ウィンドウで、[16 ビット アプリケーションにアクセスできないようにする]のポリシー設定をダブルクリックします。既定で、これは「未構成」に設定されています。
    5. ポリシー設定を「有効」に変更して、[OK]をクリックします。

    回避策の影響: ユーザーは 16 ビットのアプリケーションを実行できなくなります。

  • Windows レジストリを使用して NTVDM サブシステムを無効にする

    16 ビット Windows On Windows サブシステムのみを無効にするか、Windows On Windows と Windows NT 仮想 DOS マシン (NTVDM) サブシステムの両方を無効にすることができます。ただし、レジストリを変更することで Windows On Windows サブシステムのみを無効にすることはできません。

    16 ビットアプリケーションへのアクセスを防ぐには、次の手順を実行します。

    警告:レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    1. レジストリ エディター (Regedt32.exe) を起動します。
    2. 次のレジストリ キーを見つけます。 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows
    3. Windows を右クリックし、[作成]、[キー] の順に選択して、キーに "AppCompat" という名前を付けます。
    4. 右ウィンドウ内を右クリックし、[作成]、[DWORD]の順に選択して、DWord に "VDMDisallowed" という名前を付けます。VDMDisallowed の値は既定で "0" に設定されます。
    5. "VDMDisallowed" を右クリックし、[変更]を選択します。値を "1” に設定します。

よく寄せられる質問

どのようなことが起こる可能性がありますか?
これらは、特権の昇格の脆弱性です。

何が原因で起こりますか?
この脆弱性は、Windows カーネルがアドレス値を適切に検証しないためにメモリが破損する可能性があることが原因で起こります。

Windows カーネルとは何ですか?
Windows カーネルとはオペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の時間の割り当て、およびエラー処理の管理など、システムレベルのサービスを提供します。

Windows NTVDM (仮想 DOS コンピュータ-) サブシステムとは何ですか?
Windows NTVDM (NT 仮想 DOS コンピューター) は、保護された環境のサブシステムで、Windows NT ベースのオペレーティング システムの MS-DOS および 16 ビット Windows をエミュレートするサブシステムです。VDM は、ユーザーが MS-DOS アプリケーションを Windows NT ベースのオペレーティング システムで起動すると、常に作成されます。

これらの脆弱性は、どのように関連していますか?   メモリの破損状態は、カーネル メモリ内のアドレスを適切に検証できないといういくつかの類似したエラーから発生しますが、別々の CVE とするのが妥当なほどエントリ ポイントは異なっています。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこれらのいずれかの脆弱性を悪用した場合、カーネル モード内の任意のコードが実行される可能性があります。また、プログラムのインストール、データの表示、変更、削除などを行ったり、完全な管理者権限を持つ新たなアカウントを作成したりする可能性があります。

どのように攻撃者はこの脆弱性を悪用する可能性がありますか?
これらの脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこの脆弱性を悪用可能な特別に細工したアプリケーションを実行し、影響を受けるコンピューターを完全に制御する可能性があります。

主にどのようなコンピューターがこれらの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは、Windows カーネルがメモリ アドレス値を検証する方法を変更することによって脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

更新プログラムに関する情報

検出および展開ツールとガイダンス

管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。 

  • Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager (SCCM) は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。 
  • Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。 

利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。

Windows XP (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 Windows XP Service Pack 3:
WindowsXP-KB2859537-x86-JPN.exe
インストール スイッチ サポート技術情報 262841 を参照してください。
ログ ファイル KB2859537.log
再起動の必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 [コントロール パネル] の [プログラムの追加と削除]または %Windir%\\$NTUninstallKB2859537$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
ファイル に関する情報 サポート技術情報 2859537 を参照してください。
レジストリ キーの確認 すべてのサポートされている 32 ビット版の Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2859537\Filelist

Windows Server 2003 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている 32 ビット版の Windows Server 2003:
WindowsServer2003-KB2859537-x86-JPN.exe
インストール スイッチ サポート技術情報 262841 を参照してください。
ログ ファイル KB2859537.log
再起動の必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 [コントロール パネル] の [プログラムの追加と削除]または %Windir%\\$NTUninstallKB2859537$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
ファイル に関する情報 サポート技術情報 2859537 を参照してください。
レジストリ キーの確認 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2859537\Filelist
#### Windows Vista (すべてのエディション) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル 名 すべてのサポートされている 32 ビット版の Windows Vista:
Windows6.0-KB2859537-x86.msu
すべてのサポートされている x64-based エディションの Windows Vista:
Windows6.0-KB2859537-x64.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する 情報 サポート技術情報 2859537 を参照してください。
レジストリ キーの 確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### Windows Server 2008 (すべてのエディション) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている 32 ビット版の Windows Server 2008:
Windows6.0-KB2859537-x86.msu
すべてのサポートされている x64-based エディションの Windows Server 2008:
Windows6.0-KB2859537-x64.msu
すべてのサポートされている Itanium-based エディションの Windows Server 2008:
Windows6.0-KB2859537-ia64.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する情報 サポート技術情報 2859537 を参照してください。
レジストリ キーの 確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### Windows 7 (すべてのエディション) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている 32 ビット版の Windows 7:
Windows6.1-KB2859537-x86.msu
すべてのサポートされている x64-based エディションの Windows 7:
Windows6.1-KB2859537-x64.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の 必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する情報 サポート技術情報 2859537 を参照してください。
レジストリ キーの 確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### Windows Server 2008 R2 (すべてのエディション) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている x64-based エディションの Windows Server 2008 R2:
Windows6.1-KB2859537-x64.msu
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2:
Windows6.1-KB2859537-ia64.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の 必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する情報 サポート技術情報 2859537 を参照してください。
レジストリ キーの 確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### Windows 8 (すべてのエディション) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 すべてのサポートされている 32 ビット版の Windows 8:
Windows8-RT-KB22859537-x86.msu
インストール スイッチ サポート技術情報 934307 を参照してください。
再起動の必要性 はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
削除に関する 情報 WUSA によってインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するか、[コントロールパネル]、[システムとセキュリティ]、[WindowsUpdate]、[インストールされた更新プログラム]の順にクリックし、更新プログラムの一覧から選択します。
ファイルに関する情報 サポート技術情報 2859537 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
### 関連情報 #### 謝辞 この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い[謝意](https://go.microsoft.com/fwlink/?linkid=21127)を表します。 - ASLR セキュリティ機能のバイパスの脆弱性 (CVE-2013-2556) について [HP の](https://www.hpenterprisesecurity.com/products)[Zero Day Initiative](https://www.zerodayinitiative.com/) と協力してくださった [VUPEN Security](https://www.vupen.com) - ASLR セキュリティ機能のバイパスの脆弱性 (CVE-2013-2556) について協力してくださった [Nsfocus Security Team](https://www.nsfocus.com/) の Yang Yu 氏 - Windows カーネル破損の脆弱性 (CVE-2013-3196) を報告してくださった [Google Inc](https://www.google.com/) の [Mateusz "j00ru" Jurczyk](https://j00ru.vexillium.org/) 氏 - Windows カーネル破損の脆弱性 (CVE-2013-3197) を報告してくださった [Google Inc](https://www.google.com/) の [Mateusz "j00ru" Jurczyk](https://j00ru.vexillium.org/) 氏 - Windows カーネル破損の脆弱性 (CVE-2013-3198) を報告してくださった [Google Inc](https://www.google.com/) の [Mateusz "j00ru" Jurczyk](https://j00ru.vexillium.org/) 氏 #### Microsoft Active Protections Program (MAPP) お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、[Microsoft Active Protections Program (MAPP) パートナー](https://go.microsoft.com/fwlink/?linkid=215201)に記載されている各社の Web サイトを参照してください。 #### サポート このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法 - 更新プログラムのインストールのヘルプ:[Microsoft Update のサポート](https://support.microsoft.com/ph/6527) - IT プロフェッショナル向けのセキュリティ ソリューション:[TechNet セキュリティに関するトラブルシューティングとサポート](https://technet.microsoft.com/ja-jp/security/bb980617.aspx) - Windows を実行しているコンピューターのウイルスおよびマルウェアからの保護のヘルプ:[ウイルスとセキュリティ サポート ページ](https://support.microsoft.com/contactus/cu_sc_virsec_master) - 国ごとのローカルサポート:[Microsoft サポート](https://support.microsoft.com/common/international.aspx) #### 免責 この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 #### 更新履歴 - V1.0 (2013/08/14):このセキュリティ情報ページを公開しました。 - V1.1 (2013/08/15):サポート技術情報の欄に記載されている既知の問題の項目を「なし」から「あり」に変更しました。 - V1.2 (2013/09/17):影響を受ける全ソフトウェア (Windows XP と Windows 8 を除く) について、置き換えられる更新プログラムの情報を訂正しました。これは情報のみの変更です。 *Built at 2014-04-18T01:50:00Z-07:00*