マイクロソフト セキュリティ情報 MS15-035 - 緊急

Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3046306)

公開日:2015 年 4 月 15 日 | 最終更新日: 2015 年 4 月 30 日

バージョン: 1.1

概要

このセキュリティ更新プログラムにより、Microsoft Windows の脆弱性が解決されます。この脆弱性によって、特別に細工された Web サイトを訪れるか、特別に細工されたファイルを開くか、特別に細工された拡張メタファイル (EMF) 画像ファイルを含む作業ディレクトリを参照すると、リモートでコードが実行される可能性があります。しかし、すべての場合において、攻撃者がユーザーにそのような操作を強制する方法はありません。攻撃者は、一般的に電子メールまたはインスタント メッセンジャー メッセージで誘惑することにより、そのような操作を実行するようにユーザーを誘導する必要があります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 について、深刻度が「緊急」に評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは Windows が EMF ファイルを処理する方法を修正することにより、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、サポート技術情報 3046306 を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

**オペレーティング システム** **最も深刻な脆弱性の影響** **総合的な深刻度** **置き換えられる更新プログラム**
**Windows Server 2003**
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4cb0c26a-a3dd-484d-aa6d-d58781b999bb) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ba5e0330-3816-43f4-9bef-6ed3494edb77) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
[Windows Server 2003 with SP2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=23f19a71-39a4-4981-bd6e-1d526a9255ce) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=33db70bf-9c06-4219-8f77-38e9dd10c972) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=668ccb26-2bff-442f-9fa0-1d4b69a8f8e6) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
**Windows Server 2008**
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=08d967df-e9c2-498f-a618-acc96021b0a7) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ffcdb474-01b1-4c66-ac78-28e9eb3bb945) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5def2543-37eb-4b35-be58-efa39a37a70f) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
**Windows 7**
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=833260c8-c8de-40d2-b08d-0594f7c0f771) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a5ab6e57-ec94-4294-aa4a-c7254c51c9d7) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
**Windows Server 2008 R2**
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ac1c456b-51af-440c-bf82-ecfc9d5f2082) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=22b92124-5750-4d4d-a85d-a35479763a2d) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
**Server Core インストール オプション**
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=08d967df-e9c2-498f-a618-acc96021b0a7) (Server Core インストール) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ffcdb474-01b1-4c66-ac78-28e9eb3bb945) (Server Core インストール) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ac1c456b-51af-440c-bf82-ecfc9d5f2082) (Server Core インストール) (3046306) リモートでコードが実行される 緊急 [MS13-089](https://technet.microsoft.com/ja-jp/library/security/ms13-089) の 2876331

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、4 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

**影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響**
**影響を受けるソフトウェア** [**EMF 処理のリモートでコードが実行される脆弱性 - CVE-2015-1645**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1645) **総合的な深刻度**
**Windows Server 2003**
Windows Server 2003 Service Pack 2 (3046306) **緊急** リモートでコードが実行される **緊急**
Windows Server 2003 x64 Edition Service Pack 2 (3046306) **緊急** リモートでコードが実行される **緊急**
Windows Server 2003 with SP2 for Itanium-based Systems (3046306) **緊急** リモートでコードが実行される **緊急**
**Windows Vista**
Windows Vista Service Pack 2 (3046306) **緊急** リモートでコードが実行される **緊急**
Windows Vista x64 Edition Service Pack 2 (3046306) **緊急** リモートでコードが実行される **緊急**
**Windows Server 2008**
Windows Server 2008 for 32-bit Systems Service Pack 2 (3046306) **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 for x64-based Systems Service Pack 2 (3046306) **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 for Itanium-based Systems Service Pack 2 (3046306) **緊急** リモートでコードが実行される **緊急**
**Windows 7**
Windows 7 for 32-bit Systems Service Pack 1 (3046306) **緊急** リモートでコードが実行される **緊急**
Windows 7 for x64-based Systems Service Pack 1 (3046306) **緊急** リモートでコードが実行される **緊急**
**Windows Server 2008 R2**
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (3046306) **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (3046306) **緊急** リモートでコードが実行される **緊急**
**Server Core インストール オプション**
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール) (3046306) **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール) (3046306) **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール) (3046306) **緊急** リモートでコードが実行される **緊急**

脆弱性の情報

EMF 処理のリモートでコードが実行される脆弱性 - CVE-2015-1645

Microsoft Windows が特別に細工された特定の拡張メタファイル (EMF) 画像ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Web ベースの攻撃シナリオでは、攻撃者は Internet Explorer を介してこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。これには、ユーザー提供のコンテンツまたはバナー広告を受け入れる、またはホストする影響を受けた Web サイトが含まれる可能性があります。このような Web サイトには、この脆弱性を悪用するように設計された特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。その代わり、通常、ユーザーに電子メールまたはインスタント メッセンジャー リクエスト内のリンクをクリックさせて、ユーザーにそのような行動をとらせることが攻撃者にとっての必要条件となります。

電子メールの攻撃のシナリオで、攻撃者は Outlook ユーザーに特別な細工がされた電子メールを送信することにより、または特別な細工がされた Office 文書を添付ファイルとしてユーザーに送信し、そのファイルを開かせるまたはメッセージを読み取らせることにより、この脆弱性を悪用する可能性があります。

また、ネットワーク共有に悪意のある画像ファイルをホストし、ユーザーにエクスプローラーでそのフォルダーにアクセスさせることにより、この脆弱性を悪用する可能性もあります。

このセキュリティ更新プログラムは Windows が EMF ファイルを処理する方法を修正することにより、この脆弱性を解決します。

マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。マイクロソフトは、このセキュリティ情報が公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • レジストリを変更することによりメタファイルの処理をオフにする

    更新プログラム 925902 を適用している Windows Server 2003 のお客様、または Windows Vista、Windows Server 2008、Windows 7、または Windows Server 2008 R2 を使用しているお客様は、レジストリを変更することでメタファイルの処理を無効にすることができます。この設定により、影響を受けるコンピューターを脆弱性の悪用から守る手助けとなります。

    手動による方法を使用する:

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。[名前] ボックスに「regedit」と入力し、[OK] をクリックします。

    2. 以下のレジストリ サブキーを検索し、クリックします。

          HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
      
    3. [編集] メニューの [新規] をポイントし、[DWORD 値] をクリックします。

    4. DisableMetaFiles」と入力し、Enter キーを押します。

    5. DisableMetaFiles のレジストリ エントリを変更するために、[編集] メニューで、[変更] をクリックします。

    6. [値のデータ] ボックスに「1」と入力し、[OK] をクリックします。

    7. レジストリ エディターを終了します。

    8. コンピューターを再起動します。

    **回避策の影響。**メタファイルの処理を無効にすることにより、ソフトウェアまたはシステムのコンポーネントの表示品質が低下する可能性があります。また、メタファイルの処理を無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントが異常終了する可能性もあります。機能に大きな影響を与える可能性が確認されているため、慎重に評価およびテストして適用の可否を決定する必要があります。

    たとえば、以下のような例があります。

    • コンピューターで印刷ができなくなります。
    • コンピューターのアプリケーションでクリップアートを表示できない場合があります。
    • 一部のシナリオでは OLE のレンダリングが壊れる場合があります。特に、オブジェクト サーバーがアクティブになっていないときに発生します。

    この設定の詳細については、マイクロソフト サポート技術情報 941835 を参照してください。

    管理された適用スクリプトを使用する:

    1. 次を .REG の拡張子で (例: Disable_MetaFiles.reg) でファイルに保存します:

          Windows Registry Editor Version 5.00
      
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
          "DisableMetaFiles"=dword:00000001
      
    2. 管理者 (Vista の場合はシステム特権を持つ管理者) のコマンド プロンプトから次のコマンドで、対象となるコンピューターで上記のレジストリ スクリプトを実行します:

          Regedit.exe /s Disable_MetaFiles.reg
      
    3. コンピューターを再起動します。

    回避策の解除方法:

    1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。[名前] ボックスに「regedit」と入力し、[OK] をクリックします。

    2. 以下のレジストリ サブキーを検索し、クリックします。

          HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
      
    3. [編集] メニューで、DisableMetaFiles のレジストリ エントリの [変更] をクリックします。

    4. [値のデータ] ボックスに「0」と入力し、[OK] をクリックします。

    5. レジストリ エディターを終了します。

    6. コンピューターを再起動します。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているサポート技術情報を参照してください。

謝辞

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2015/04/15): このセキュリティ情報ページを公開しました。
  • V1.1 (2014/04/30):このセキュリティ情報ページを更新し、「影響を受けるソフトウェア」の更新プログラムについて、更新プログラムの置き換えに関する情報を修正しました。今回の更新は情報のみの変更です。

Page generated 2015-04-29 10:40Z-07:00.