マイクロソフト セキュリティ情報 MS14-034 - 重要

Microsoft Word の脆弱性により、リモートでコードが実行される (2969261)

公開日:2014 年 6 月 11 日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは非公開で報告された Microsoft Office に存在する 1 件の脆弱性を解決します。影響を受けるバージョンの Microsoft Word で特別に細工されたファイルを開くと、脆弱性によってリモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、サポートされているエディションの Microsoft Word 2007 および Microsoft Office 互換機能パックについて、深刻度「重要」と評価されています。詳細情報は、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」セクションを参照してください。

このセキュリティ更新プログラムは Microsoft Office が特別に細工されたファイルを解析する方法を修正することにより、この脆弱性を排除します。この脆弱性の詳細については、このセキュリティ情報の後半にある「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

  • サポート技術情報:2969261
  • ファイルに関する情報:あり
  • SHA1/SHA2 ハッシュ:あり
  • 既知の問題:なし

 

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア 

**ソフトウェア** **コンポーネント** **最も深刻な脆弱性の影響** **総合的な深刻度** **置き換えられる更新プログラム**
**Microsoft Office 2007**
Microsoft Office 2007 Service Pack 3 [Microsoft Word 2007 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=bea12f29-7ca9-4ef8-975e-cfdb3eab0ccb) (2880515) リモートでコードが実行される 重要 [MS14-017](https://go.microsoft.com/fwlink/?linkid=393531) の 2878237
**その他の Office ソフトウェア**
[Microsoft Office 互換機能パック Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0e24d905-b311-4353-b51a-e8276bc07229) (2880513) 対象外 リモートでコードが実行される 重要 [MS14-017](https://go.microsoft.com/fwlink/?linkid=393531) の 2878236
** **

影響を受けないソフトウェア

Office およびその他のソフトウェア
Microsoft Word 2010 Service Pack 1 (32 ビット版)
Microsoft Word 2010 Service Pack 2 (32 ビット版)
Microsoft Word 2010 Service Pack 1 (64 ビット版)
Microsoft Word 2010 Service Pack 2 (64 ビット版)
Microsoft Word 2013 (32 ビット版)
Microsoft Word 2013 Service Pack 1 (32 ビット版)
Microsoft Word 2013 (64 ビット版)
Microsoft Word 2013 Service Pack 1 (64 ビット版)
Microsoft Word 2013 RT
Microsoft Word 2013 RT Service Pack 1
Microsoft Office for Mac 2011
更新プログラムに関する FAQ -------------------------- **システムにインストールしていないソフトウェアに対して、この更新プログラムが提供されます。なぜ、この更新プログラムが提供されるのですか?** Microsoft Office の更新プログラムに関するサービス モデルが原因で、システムにインストールしていないソフトウェアに対応する更新プログラムが提供される可能性があります。たとえば、Office の特定の製品をインストールしていない場合でも、その Microsoft Office 製品に対応する更新プログラムが提供される可能性があります。この動作と推奨事項の詳細については、[マイクロソフト サポート技術情報 830335](https://support.microsoft.com/kb/830335/ja) を参照してください。 **Microsoft Office 互換機能パックのどのコンポーネントがこのセキュリティ情報で更新されますか?** このセキュリティ情報に含まれている更新プログラムは、影響を受ける Microsoft Office 互換機能パック内の特定のコンポーネントのみに適用されます。たとえば、Excel のセキュリティ情報には、Excel の互換機能パックのコンポーネント ファイルのみが更新プログラム パッケージに含まれ、Word や PowerPoint の互換機能パックのコンポーネント ファイルは含まれません。Word の互換機能パックのコンポーネント ファイルは Word のセキュリティ情報で更新され、PowerPoint の互換機能パックのコンポーネント ファイルは PowerPoint のセキュリティ情報で更新されます。 **Microsoft Office のスタンドアロンのプログラムは、どのようにこの脆弱性の影響を受けますか?** Microsoft Office のスタンドアロン プログラムへの影響は、関連の Microsoft Office スイートのコンポーネントと同じ深刻度です。たとえば、Microsoft Word のスタンドアロンのインストールへの影響は、Microsoft Office スイートに同梱された Microsoft Word のインストールと同じ深刻度です。 **このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?** このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、[マイクロソフト サポート ライフサイクル](https://go.microsoft.com/fwlink/?linkid=21742)の Web サイトを参照してください。 今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、[サービスパック ライフサイクル ポリシー](https://go.microsoft.com/fwlink/?linkid=169555)を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、[サービスパック ライフサイクル ポリシー](https://go.microsoft.com/fwlink/?linkid=89213)を参照してください。 以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、[Microsoft Worldwide Information](https://go.microsoft.com/fwlink/?linkid=33329) Web サイトの Contact Information のプルダウン リストから国を選択し、\[Go\] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、[マイクロソフト サポート ライフサイクル ポリシー FAQ](https://go.microsoft.com/fwlink/?linkid=169557) を参照してください。 深刻度および脆弱性識別番号 -------------------------- 次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、[6 月のセキュリティ情報の概要](https://technet.microsoft.com/ja-jp/library/security/ms14-jun)の Exploitability Index を参照してください。詳細については、[Microsoft Exploitability Index](https://technet.microsoft.com/ja-jp/security/cc998259) (悪用可能性指標) を参照してください。
**影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響**
**影響を受けるソフトウェア** **埋め込みフォントの脆弱性 - CVE-2014-2778** **総合的な深刻度**
**Microsoft Office 2007**
Microsoft Word 2007 Service Pack 3 **重要**  リモートでコードが実行される **重要**
**その他の Office ソフトウェア**
Microsoft Office 互換機能パック Service Pack 3 **重要**  リモートでコードが実行される **重要**

埋め込みフォントの脆弱性 - CVE-2014-2778

影響を受ける Microsoft Office ソフトウェアが、特別に細工されたファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-2778 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図して特別に細工した Office ファイルが含まれている Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかしどのような場合でも、攻撃者は、攻撃者自身が制御するコンテンツをユーザーに強制的に閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトにユーザーを誘導した上で特別に細工した Office ファイルを開かせるという手口が使われます。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

回避策

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。

** **

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか?
これは、現在のユーザーのコンテキストでリモートでコードが実行される脆弱性です。

何が原因で起こりますか?
この脆弱性は、Microsoft Word が特別に細工された Office ファイルを解析する際にメモリ内の値を正しく処理しないことが原因で起こります。攻撃者が任意のコードを実行する方法でシステム メモリが破損する可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが Microsoft Office ソフトウェアの影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで、特別に細工したファイルを開くように仕向ける必要があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ワークステーションやターミナル サーバーなどの影響を受ける Microsoft Office ソフトウェアを使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムは何を修正しますか?
この更新プログラムは、Microsoft Office が特別に細工されたファイルを解析する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?
いいえ。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。

このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

検出および展開ツールとガイダンス

管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。 

  • Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。 
  • Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。 

利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。 

セキュリティ更新プログラムの展開

Microsoft Office 2007 (すべてのエディション) および Microsoft Office 互換機能パック

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 Microsoft Word 2007:
word2007-kb2880515-fullfile-x86-glb.exe
  Microsoft Office 互換機能パック
wordconv2007-kb2880513-fullfile-x86-glb.exe
インストール スイッチ サポート技術情報 912203 を参照してください。
再起動の必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
削除に関する情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報 Microsoft Word 2007:
サポート技術情報 2880515 を参照してください。
  Microsoft Office 互換機能パック
サポート技術情報 2880513 を参照してください。
レジストリ キーの確認 対象外
  謝辞 ---- この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い[謝意](https://go.microsoft.com/fwlink/?linkid=21127)を表します。 - [VeriSign iDefense Labs](https://labs.idefense.com/) に協力して、埋め込みフォントの脆弱性 (CVE-2014-2778) を報告してくださった s3tm3m 関連情報 -------- ### Microsoft Active Protections Program (MAPP) お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、[Microsoft Active Protections Program (MAPP) パートナー](https://go.microsoft.com/fwlink/?linkid=215201)に記載されている各社の Web サイトを参照してください。 ### サポート **このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法** - 更新プログラムのインストールのヘルプ:[Microsoft Update のサポート](https://support.microsoft.com/ph/6527) - IT プロフェッショナル向けのセキュリティ ソリューション:[TechNet セキュリティに関するトラブルシューティングとサポート](https://technet.microsoft.com/ja-jp/security/bb980617.aspx) - Windows を実行しているコンピューターのウイルスおよびマルウェアからの保護のヘルプ:[ウイルスとセキュリティ サポート ページ](https://support.microsoft.com/contactus/cu_sc_virsec_master) - 国ごとのローカルサポート:[Microsoft サポート](https://support.microsoft.com/common/international.aspx) ### 免責 この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 ### 更新履歴 - V1.0 (2014/06/11):このセキュリティ情報ページを公開しました。 *Page generated 2014-06-05 13:21Z-07:00.*