Microsoft セキュリティ情報 MS14-066 - 重大

Schannel の脆弱性により、リモートでコードが実行される (2992611)

公開日: 2014 年 11 月 11 日 |更新日: 2014 年 12 月 9 日

バージョン: 3.0

概要

このセキュリティ更新プログラムは、Windows の Microsoft Secure Channel (Schannel) セキュリティ パッケージで非公開で報告された脆弱性を解決します。 この脆弱性により、攻撃者が特別に細工されたパケットを Windows サーバーに送信した場合に、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムは、Microsoft Windows でサポートされているすべてのリリースで重大と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。

このセキュリティ更新プログラムは、Schannel が特別に細工されたパケットをサニタイズする方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、特定の 脆弱性についてよく寄せられる質問 (FAQ) のサブセクションを参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事2992611を参照してください

 

影響を受けるソフトウェア

次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください

影響を受けるソフトウェア 

オペレーティング システム セキュリティへの影響の最大値 重大度の評価の集計 更新置換済み
Windows Server 2003
Windows Server 2003 Service Pack 2 (2992611) リモート コードの実行 重大 MS12-049 の 2655992
Windows Server 2003 x64 Edition Service Pack 2 (2992611) リモート コードの実行 重大 MS12-049 の 2655992
Itanium ベース システム 用 Windows Server 2003 SP2 (2992611) リモート コードの実行 重大 MS12-049 の 2655992
Windows Vista
Windows Vista Service Pack 2 (2992611) リモート コードの実行 重大 MS10-085 の 2207566
Windows Vista x64 Edition Service Pack 2 (2992611) リモート コードの実行 重大 MS10-085 の 2207566
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (2992611) リモート コードの実行 重大 MS10-085 の 2207566
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (2992611) リモート コードの実行 重大 MS10-085 の 2207566
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (2992611) リモート コードの実行 重大 MS10-085 の 2207566
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 (2992611) リモート コードの実行 重大 SA2868725の 2868725
Windows 7 for x64 ベースのシステム Service Pack 1 (2992611) リモート コードの実行 重大 SA2868725の 2868725
Windows Server 2008 R2
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (2992611) リモート コードの実行 重大 SA2868725の 2868725
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (2992611) リモート コードの実行 重大 SA2868725の 2868725
Windows 8 および Windows 8.1
Windows 8 for 32 ビット システム (2992611) リモート コードの実行 重大 SA2868725の 2868725
x64 ベース システム 用 Windows 8 (2992611) リモート コードの実行 重大 SA2868725の 2868725
Windows 8.1 for 32 ビット システム (2992611) リモート コードの実行 重大 なし
x64 ベース システム 用 Windows 8.1 (2992611) リモート コードの実行 重大 なし
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 (2992611) リモート コードの実行 重大 SA2868725の 2868725
Windows Server 2012 R2 (2992611) リモート コードの実行 重大 なし
Windows RT および Windows RT 8.1
Windows RT[1](2992611) リモート コードの実行 重大 SA2868725の 2868725
Windows RT 8.1[1](2992611) リモート コードの実行 重大 なし
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (2992611) リモート コードの実行 重大 MS10-085 の 2207566
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (2992611) リモート コードの実行 重大 MS10-085 の 2207566
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (2992611) リモート コードの実行 重大 SA2868725の 2868725
Windows Server 2012 (Server Core インストール) (2992611) リモート コードの実行 重大 SA2868725の 2868725
Windows Server 2012 R2 (Server Core のインストール) (2992611) リモート コードの実行 重大 なし

[1]この更新プログラムは、Windows Update でのみ使用できます

 

更新に関する FAQ

この更新プログラムには、機能に対するセキュリティ関連の追加の変更が含まれていますか?
はい。 このセキュリティ情報の「脆弱性情報」セクションに記載されている変更に加えて、この更新プログラムには、Windows 7、Windows Server 2008 R2、Windows 8、および Windows Server 2012 システムで使用可能な TLS 暗号スイートの変更が含まれています。 詳細については、 マイクロソフト サポート技術情報の記事2992611 を参照してください。 

重大度の評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、11 月のセキュリティ情報の概要Exploitability Index を参照してください。

脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響
影響を受けるソフトウェア Microsoft Schannel のリモート コード実行の脆弱性 - CVE-2014-6321 重大度の評価の集計
Windows Server 2003
Windows Server 2003 Service Pack 2 (2992611) 重要な リモート コード実行 重大
Windows Server 2003 x64 Edition Service Pack 2 (2992611) 重要な リモート コード実行 重大
Itanium ベース システム用 Windows Server 2003 SP2 (2992611) 重要な リモート コード実行 重大
Windows Vista
Windows Vista Service Pack 2 (2992611) 重要な リモート コード実行 重大
Windows Vista x64 Edition Service Pack 2 (2992611) 重要な リモート コード実行 重大
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (2992611) 重要な リモート コード実行 重大
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (2992611) 重要な リモート コード実行 重大
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (2992611) 重要な リモート コード実行 重大
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 (2992611) 重要な リモート コード実行 重大
Windows 7 for x64 ベースのシステム Service Pack 1 (2992611) 重要な リモート コード実行 重大
Windows Server 2008 R2
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (2992611) 重要な リモート コード実行 重大
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (2992611) 重要な リモート コード実行 重大
Windows 8 および Windows 8.1
32 ビット システム用 Windows 8 (2992611) 重要な リモート コード実行 重大
x64 ベース システム用 Windows 8 (2992611) 重要な リモート コード実行 重大
Windows 8.1 for 32 ビット システム (2992611) 重要な リモート コード実行 重大
x64 ベース システム用 Windows 8.1 (2992611) 重要な リモート コード実行 重大
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 (2992611) 重要な リモート コード実行 重大
Windows Server 2012 R2 (2992611) 重要な リモート コード実行 重大
Windows RT および Windows RT 8.1
Windows RT (2992611) 重要な リモート コード実行 重大
Windows RT 8.1 (2992611) 重要な リモート コード実行 重大
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (2992611) 重要な リモート コード実行 重大
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (2992611) 重要な リモート コード実行 重大
x64 ベース システム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (2992611) 重要な リモート コード実行 重大
Windows Server 2012 (Server Core インストール) (2992611) 重要な リモート コード実行 重大
Windows Server 2012 R2 (Server Core インストール) (2992611) 重要な リモート コード実行 重大

 

Microsoft Schannel のリモート コード実行の脆弱性 - CVE-2014-6321

特別に細工されたパケットが不適切に処理されるため、セキュリティ で保護されたチャネル (Schannel) セキュリティ パッケージにリモートでコードが実行される脆弱性が存在します。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。 この更新プログラムは、Schannel が特別に細工されたパケットをサニタイズする方法を修正することで、この脆弱性を解決します。

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

よく寄せられる質問

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ターゲット サーバーで任意のコードを実行する可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別に細工されたパケットを Windows サーバーに送信することで、この脆弱性を悪用しようとする可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
影響を受けるバージョンの Schannel を実行しているサーバーおよびワークステーション システムは、主に危険にさらされます。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。

謝辞

Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2014 年 11 月 11 日): セキュリティ情報が公開されました。
  • V2.0 (2014 年 11 月 18 日): Windows Server 2008 R2 および Windows Server 2012 を実行しているシステムに対する2992611更新プログラムの取り下げについてお知らせするために、このセキュリティ情報が改訂されました。 その後、元のリリースに含まれていた新しい TLS 暗号スイートで少数のお客様が経験した既知の問題に対処します。 11 月 18 日より前に2992611更新プログラムをインストールした Windows Server 2008 R2 または Windows Server 2012 を実行しているお客様は、更新プログラムを再適用する必要があります。 詳細については、 マイクロソフト サポート技術情報の記事2992611 を参照してください。
  • V3.0 (2014 年 12 月 9 日): Windows Vista および Windows Server 2008 を実行しているシステムに対する2992611更新プログラムの提供を発表するために、このセキュリティ情報が改訂されました。 その後、元のリリースの問題に対処します。 Windows Vista または Windows Server 2008 を実行している場合、12 月 9 日の再申請の前に2992611更新プログラムをインストールした場合は、更新プログラムを再適用する必要があります。 詳細については、 マイクロソフト サポート技術情報の記事2992611 を参照してください。

Page generated 2015-03-31 11:42Z-07:00.