マイクロソフト セキュリティ情報 MS15-045 - 緊急

Windows Journal の脆弱性により、リモートでコードが実行される (3046002)

公開日:2015 年 5 月 13 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 この脆弱性によって、特別に細工されたジャーナル ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。 コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Vista、Windows Server 2008 (Itanium エディションを除く)、Windows 7、Windows Server 2008 R2 (Itanium エディションを除く)、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2、および Windows RT 8.1 について、深刻度「緊急」と評価されています。 詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは Windows Journal がジャーナル ファイルを解析する方法を変更することにより、この脆弱性を解決します。 脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、サポート技術情報 3046002 を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受けます。 一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。 ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

オペレーティング システム

コンポーネント

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Windows Vista

Windows Vista Service Pack 2
(3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows Vista x64 Edition Service Pack 2
(3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2[1] (3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows Server 2008 for x64-based Systems Service Pack 2[1] (3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows 7 for x64-based Systems Service Pack 1
(3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1[1] (3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows 8 for x64-based Systems
(3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows 8.1 for 32-bit Systems
(3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850 と 2974286

Windows 8.1 for x64-based Systems
(3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850 と 2974286

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012[1] (3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows Server 2012 R2[1] (3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850 と 2974286

Windows RT および Windows RT 8.1

Windows RT[2] (3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

Windows RT 8.1[2] (3046002)

Windows Journal

リモートでコードが実行される

緊急

MS14-038 の 2971850

注: この更新プログラムは、Windows Technical Preview と Windows Server Technical Preview で使用できます。 これらのオペレーティング システムを実行しているお客様には、Windows Update で入手できる更新プログラムを適用することをお勧めします。

[1]サーバーは既定の構成では影響を受けませんが、オペレーティング システムによっては、Desktop Experience がインストールされているか Desktop Experience の機能が有効になっている場合に影響を受けます。 詳細については、このセキュリティ情報の「更新プログラムに関する FAQ」を参照してください。

[2] この更新プログラムは、Windows Update を介してのみ入手可能です。

更新プログラムに関する FAQ

「影響を受けるソフトウェア」の表に記載されているオペレーティング システムを使用していますが、なぜ Journal 更新プログラムが提供されないのですか?
セキュリティ更新プログラムは Windows Journal がインストールされているシステムにのみ提供されます。

サポートされているエディションの Windows Server 2008 では、Windows Journal は既定ではインストールされません。 このオペレーティング システムでは、Desktop Experience 機能が有効にされたときにインストールされます。 結果として、Windows Journal のセキュリティ更新プログラムは Desktop Experience が有効になっている場合にのみ適用されます。

サポートされているエディションの Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2 では、Windows Journal は既定ではインストールされません。 これらのオペレーティング システムでは、インクと手書きサービス機能が有効にされたときにインストールされます。 結果として、Windows Journal のセキュリティ更新プログラムはインクと手書きサービスが有効になっている場合にのみ適用されます。

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。 深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、5 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

Windows Journal のリモート コード実行の脆弱性 - CVE-2015-1675

Windows Journal のリモート コード実行の脆弱性 - CVE-2015-1695

Windows Journal のリモート コード実行の脆弱性 - CVE-2015-1696

Windows Journal のリモート コード実行の脆弱性 - CVE-2015-1697

Windows Journal のリモート コード実行の脆弱性 - CVE-2015-1698

Windows Journal のリモート コード実行の脆弱性 - CVE-2015-1699

総合的な深刻度

Windows Vista

Windows Vista Service Pack 2
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows Vista x64 Edition Service Pack 2
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows Server 2008 for x64-based Systems Service Pack 2
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows 7 for x64-based Systems Service Pack 1
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows 8 for x64-based Systems
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows 8.1 for 32-bit Systems
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows 8.1 for x64-based Systems
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows Server 2012 R2
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows RT および Windows RT 8.1

Windows RT
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

Windows RT 8.1
(3046002)

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

緊急

脆弱性の情報

複数の Windows Journal のリモート コード実行の脆弱性

Windows Journal で特別に細工されたジャーナル ファイルが開かれたときに Microsoft Windows でリモート コードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。 ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。 攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃が行われるには、ユーザーが Windows Journal の影響を受けるバージョンで、特別に細工されたジャーナル ファイルを開くことが攻撃者にとっての必要条件となります。 電子メールの攻撃シナリオでは、攻撃者は特別に細工されたジャーナル ファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 このセキュリティ更新プログラムは Windows Journal がジャーナル ファイルを解析する方法を変更することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Windows Journal のリモート コード実行の脆弱性 CVE-2015-1675 あり なし
Windows Journal のリモート コード実行の脆弱性 CVE-2015-1695 あり なし
Windows Journal のリモート コード実行の脆弱性 CVE-2015-1696 なし なし
Windows Journal のリモート コード実行の脆弱性 CVE-2015-1697 なし なし
Windows Journal のリモート コード実行の脆弱性 CVE-2015-1698 なし なし
Windows Journal のリモート コード実行の脆弱性 CVE-2015-1699 なし なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • 信頼できない、または信頼できるソースから予期せず受け取った Windows Journal (.jnt) ファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Windows Journal (.jnt) ファイルを開かないでください。 ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。

  • .jnt ファイルの関連付けを削除します。

    対話的な方法:
    レジストリ エディターの使い方を誤ると、深刻な問題が発生することがあります。最悪の場合、オペレーティング システムの再インストールが必要になることがあります。 マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。 レジストリ エディターは、お客様各自の責任において使用してください。 レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックを参照してください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックを参照してください。

    対話的な方法を使用して .jnt ファイルの関連付けを削除するには、次の手順を実行します。

    1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。「regedit」と入力し、[OK] をクリックします。
    2. [HKEY_CLASSES_ROOT] を展開し、[jntfile] をクリックし、[ファイル] メニューをクリックして [エクスポート] を選択します。
    3. [レジストリ ファイルのエクスポート] ダイアログ ボックスで、「jntfile HKCR file association registry backup.reg」と入力し、[保存] をクリックします。 注: これにより、既定で [マイ ドキュメント] フォルダーに、このレジストリ キーのバックアップが作成されます。
    4. レジストリ キーを削除するために、キーボードの Del キーを押します。 レジストリの値の削除についてダイアログが表示されたら、[はい] をクリックします。
    5. [HKEY_CURRENT_USER]、[Software]、[Microsoft]、[Windows]、[CurrentVersion]、[Explorer]、[FileExts] の順に展開します。
    6. [.jnt] をクリックし、[ファイル] メニューをクリックして [エクスポート] を選択します。
    7. [レジストリ ファイルのエクスポート] ダイアログ ボックスで、「.jnt HKCU file association registry backup.reg」と入力し、[保存] をクリックします。 注: これにより、既定で [マイ ドキュメント] フォルダーに、このレジストリ キーのバックアップが作成されます。
    8. レジストリ キーを削除するために、キーボードの Del キーを押します。 レジストリの値の削除についてダイアログが表示されたら、[はい] をクリックします。
**管理されたスクリプトを使用する:**  
**注**: レジストリ エディターを正しく使用しなかった場合、オペレーティング システムの再インストールが必要となる深刻な問題が起こる可能性があります。 マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。 レジストリ エディターは、お客様各自の責任において使用してください。 レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックを参照してください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックを参照してください。

対話型のマネージ スクリプトを使用して .jnt ファイルの関連付けを削除するには、次の手順を実行します。

1.  最初に次のコマンドで管理された適用スクリプトを使用して、レジストリ キーのバックアップ コピーを作成します。 

    ```
        Regedit.exe /e jntfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\jntfileRegedit.exe /e jnt_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt
    ```

2.  次を、.REG の拡張子で (例: Delete\_Application\_File\_Association.reg) ファイルに保存します: 

    ```
        Windows レジストリ エディター バージョン 5.00[-HKEY_CLASSES_ROOT\jntfile][-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt]
    ```

3.  対象のコンピューターで、ステップ 2 で作成したレジストリ スクリプトを次のコマンドで実行します。 

    ```
        Regedit.exe /s Delete_jnt_file_association.reg
    ```

**回避策の影響** .jnt ファイルをダブルクリックしても journal.exe が起動しなくなります。

**回避策の解除方法:**

.REG ファイルに保存された設定を復元するには、レジストリ エディターを使用してレジストリ キーを復元します。
  • Windows Journal をインストールした Windows 機能を無効にすることで Windows Journal を削除します。

    Windows Vista および Windows 7 の場合は、次の手順を実行します。

    1. [スタート] ボタンをクリックし、[コントロール パネル] をクリックして、[プログラム] をクリックします。
    2. [Windows の機能の有効化または無効化] をクリックし、[Tablet PC オプション コンポーネント] (Windows Vista システム) か [Tablet PC コンポーネント] (Windows 7 システム) をオフにします。
    3. [OK]をクリックします。

    回避策の影響 Windows Journal がシステムから削除されます。

    回避策の解除方法:

    Windows Journal を Windows Vista システムまたは Windows 7 システムに再インストールするには、次の手順を実行します。

    1. [スタート] ボタンをクリックし、[コントロール パネル] をクリックして、[プログラム] をクリックします。
    2. [Windows の機能の有効化または無効化] をクリックし、[Tablet PC オプション コンポーネント] (Windows Vista システム) か [Tablet PC コンポーネント] (Windows 7 システム) をオンにします。
    3. [OK]をクリックします。
  • Journal.exe へのアクセスを拒否する

    Journal.exe へのアクセスを拒否するには、管理コマンド プロンプトで次のコマンドを入力します。

        > takeown.exe /f "%ProgramFiles%\Windows Journal\Journal.exe"> icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /deny everyone:(F)
    

    回避策の影響 Windows Journal にアクセスできなくなります。

    回避策の解除方法:

    Journal.exe へのアクセスを元に戻すには、管理コマンド プロンプトで次のコマンドを入力します。

        > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /remove:d everyone
    

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているサポート技術情報を参照してください。

謝辞

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。 詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。 Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。 Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2015/05/13): このセキュリティ情報ページを公開しました。

Page generated 2015-05-06 11:14Z-07:00.