マイクロソフト セキュリティ情報 MS15-099 - 緊急

Microsoft Office の脆弱性により、リモートでコードが実行される (3089664)

公開日:2015 年 9 月 9 日 | 最終更新日: 2015 年 11 月 11 日

バージョン: 5.0

概要

このセキュリティ更新プログラムは、Microsoft Office の脆弱性を解決します。これらの脆弱性では、特別に細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。これらの脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの以下のソフトウェアについて、深刻度が「緊急」と評価されています。

  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016

このセキュリティ更新プログラムは、すべてのサポートされているエディションの以下のソフトウェアについて、深刻度が「重要」と評価されています。

  • Microsoft Excel for Mac 2011
  • Microsoft Excel 2016 for Mac
  • Microsoft SharePoint Foundation 2013、Microsoft SharePoint Server 2013

詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、メモリで Microsoft Office がファイルを処理する方法を修正し、SharePoint が Web 要求を検証する方法を変更することにより、これらの脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、サポート技術情報 3089664 を参照してください。

影響を受けるソフトウェアと脅威の深刻度

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、9 月のセキュリティ情報の概要の Exploitability Index を参照してください。  

Microsoft Office ソフトウェア

**影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響**
**影響を受けるソフトウェア** [**Microsoft Office のメモリ破損の脆弱性 - CVE-2015-2520**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2520) [**Microsoft Office のメモリ破損の脆弱性 - CVE-2015-2521**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2521) [**Microsoft Office のメモリ破損の脆弱性 - CVE-2015-2523**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2523) [**Microsoft Office 不正な EPS ファイルの脆弱性 - CVE-2015-2545**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2545) **置き換えられる更新プログラム**\*
**Microsoft Office 2007**
[Microsoft Office 2007 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=623ede4f-e62b-4178-8825-7e3dd2938306) (3085620) 対象外 対象外 対象外 **緊急** リモートでコードが実行される 以前このセキュリティ情報でリリースされた 3054987
[Microsoft Excel 2007 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a344212a-5b9a-48ea-adbe-7c69b3f41c17) (3085543) **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要** リモートでコードが実行される 対象外 [MS15-081](https://go.microsoft.com/fwlink/?linkid=619678) の 3054992
**Microsoft Office 2010**
[Microsoft Office 2010 Service Pack 2 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1bfd696b-823a-422b-ba83-4b85c078f5c4) (3085560) 対象外 対象外 対象外 **緊急** リモートでコードが実行される 以前このセキュリティ情報でリリースされた 3054965
[Microsoft Office 2010 Service Pack 2 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=df76f068-836d-47ff-9f39-21bbddd489c9) (3085560) 対象外 対象外 対象外 **緊急** リモートでコードが実行される 以前このセキュリティ情報でリリースされた 3054965
[Microsoft Excel 2010 Service Pack 2 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8bd752dc-7e3f-454d-bbf6-da3fe7381dda) (3085526) **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要** リモートでコードが実行される 対象外 [MS15-081](https://go.microsoft.com/fwlink/?linkid=619678) の 3055044
[Microsoft Excel 2010 Service Pack 2 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=02c69ada-7fde-4792-80af-0f501b08bb4b) (3085526) **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要** リモートでコードが実行される 対象外 [MS15-081](https://go.microsoft.com/fwlink/?linkid=619678) の 3055044
**Microsoft Office 2013**
[Microsoft Office 2013 Service Pack 1 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=47c8a837-f2aa-4bb3-99dc-1f00369dd1c4) (3085572) 対象外 対象外 対象外 **緊急** リモートでコードが実行される 以前このセキュリティ情報でリリースされた 3054932
[Microsoft Office 2013 Service Pack 1 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=aef64279-5e73-4d45-8edb-f7429f8037aa) (3085572) 対象外 対象外 対象外 **緊急** リモートでコードが実行される 以前このセキュリティ情報でリリースされた 3054932
[Microsoft Excel 2013 Service Pack 1 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c6cea9ca-67a4-402c-86de-b589e7e9dfc8) (3085502) 対象外 対象外 **重要** リモートでコードが実行される 対象外 [MS15-081](https://go.microsoft.com/fwlink/?linkid=619678) の 3054991
[Microsoft Excel 2013 Service Pack 1 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c3814f31-7267-447a-85fc-9c82f31c811a) (3085502) 対象外 対象外 **重要** リモートでコードが実行される 対象外 [MS15-081](https://go.microsoft.com/fwlink/?linkid=619678) の 3054991
**Microsoft Office 2013 RT**
Microsoft Office 2013 RT Service Pack 1 (32 ビット版) (3085572)[1] 対象外 対象外 対象外 **緊急** リモートでコードが実行される 以前このセキュリティ情報でリリースされた 3054932
Microsoft Excel 2013 RT Service Pack 1 (3085502)[1] 対象外 対象外 **重要** リモートでコードが実行される 対象外 [MS15-081](https://go.microsoft.com/fwlink/?linkid=619678) の 3054991
**Microsoft Office 2016**
[Microsoft Office 2016 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=df27d41d-e7b9-481a-9e9f-3b2e4942ca02) (3085635) 対象外 対象外 対象外 **緊急** リモートでコードが実行される 以前このセキュリティ情報でリリースされた 2910993
[Microsoft Office 2016 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=03f914ae-a0a8-4b02-a284-0c7c2991cca5) (3085635) 対象外 対象外 対象外 **緊急** リモートでコードが実行される 以前このセキュリティ情報でリリースされた 2910993
[Microsoft Excel 2016 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=24839f54-4ece-45bb-811d-c4cd0ffb3e61) (2920693) 対象外 対象外 **重要** リモートでコードが実行される 対象外 なし
[Microsoft Excel 2016 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4971215d-487f-4fd2-863e-969126e9f8d1) (2920693) 対象外 対象外 **重要** リモートでコードが実行される 対象外 なし
**Microsoft Office for Mac 2011**
[Microsoft Excel for Mac 2011](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b461d2ba-314c-4cb7-95b0-2f43635615ea) (3088501) **重要** リモートでコードが実行される 対象外 **重要** リモートでコードが実行される 対象外 [MS15-081](https://go.microsoft.com/fwlink/?linkid=619678) の 3081349
**Microsoft Office 2016 for Mac**
[Microsoft Excel 2016 for Mac](https://go.microsoft.com/fwlink/?linkid=620832) (3088502)[2] **重要** リモートでコードが実行される 対象外 **重要** リモートでコードが実行される 対象外 [MS15-081](https://go.microsoft.com/fwlink/?linkid=619678) の 3082420
**その他の Office ソフトウェア**
[Microsoft Office 互換機能パック Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8a2f4143-130e-40b0-8fc8-45f3581f1fa4) (3054993) **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要** リモートでコードが実行される 対象外 [MS15-070](https://go.microsoft.com/fwlink/?linkid=617382) の 2965208
[Microsoft Excel Viewer](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fa7db717-8c0a-4bd0-bde2-bf0e880681d8) (3054995) **重要** リモートでコードが実行される **重要** リモートでコードが実行される **重要** リモートでコードが実行される 対象外 [MS15-070](https://go.microsoft.com/fwlink/?linkid=617382) の 2965209

[1]この更新プログラムは、Windows Update を介して利用可能です。

[2] 2015 年 9 月 16 日現在、更新プログラム 3088502 を Microsoft Office 2016 for Mac で利用できます。詳細については、サポート技術情報 3088502 を参照してください。

 

Microsoft サーバー ソフトウェア

**影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響**
**影響を受けるソフトウェア** [**Microsoft SharePoint XSS のなりすましの脆弱性 - CVE-2015-2522**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2522) **置き換えられる更新プログラム**\*
**Microsoft SharePoint Foundation 2013**
[Microsoft SharePoint Foundation 2013 Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=068f031a-453f-4aa8-9a12-6f1b8697ec09) (3085501) **重要** なりすまし [MS15-047](https://go.microsoft.com/fwlink/?linkid=534002) の 3054792

更新プログラムに関する FAQ

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
はい。このセキュリティ情報に記載されている脆弱性を解決するセキュリティ更新プログラムに加えて、マイクロソフトは、Microsoft SharePoint Server 2013 および Microsoft Office Web Apps Server 2013 用の次の多層防御の更新プログラムをリリースします。

影響を受けるソフトウェア 置き換えられる更新プログラム
Microsoft SharePoint Server 2013 Service Pack 1
(3054813)
MS15-022 の 2956180
Microsoft SharePoint Server 2013 Service Pack 1
(3085483)
MS15-070 の 3054861
Microsoft Office Web Apps Server 2013 Service Pack 1
(3085487)
MS15-081 の 3055003

一部の影響を受けるソフトウェアについて、複数の更新プログラム パッケージがあります。「影響を受けるソフトウェア」の表に記載されているすべての更新プログラムをソフトウェアにインストールする必要がありますか?
はい。お客様は、各システムにインストールされているソフトウェア向けに提供されている、すべての更新プログラムを適用する必要があります。

「影響を受けるソフトウェア」の表に特に記載されていないソフトウェアに対して、この更新プログラムが提供されます。なぜ、この更新プログラムが提供されるのですか?
更新プログラムが、複数の Microsoft Office 製品間で共有されているか同じ Microsoft Office 製品の複数のバージョン間で共有されているコンポーネントに存在する、脆弱性の影響を受けるコードに対応する場合、その更新プログラムは、脆弱性の影響を受けるコンポーネントが含まれるすべてのサポートされる製品およびバージョンに適用可能であると見なされます。

たとえば、更新プログラムが Microsoft Office 2007 製品にのみ適用される場合は、Microsoft Office 2007 が「影響を受けるソフトウェア」の表に明示されている可能性があります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 互換機能パック、Microsoft Excel Viewer、その他の Microsoft Office 2007 製品に適用される可能性があります。

たとえば、更新プログラムが Microsoft Office 2010 製品にのみ適用される場合は、Microsoft Office 2010 が「影響を受けるソフトウェア」の表に明示されている可能性があります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer、その他の Microsoft Office 2010 製品に適用される可能性があります。

たとえば、更新プログラムが Microsoft Office 2013 製品にのみ適用される場合は、Microsoft Office 2013 が「影響を受けるソフトウェア」の表に明示されている可能性があります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2013、Microsoft Excel 2013、Microsoft Visio 2013、その他の Microsoft Office 2013 製品に適用される可能性があります。

脆弱性の情報

複数の Microsoft Office のメモリ破損の脆弱性

Microsoft Office ソフトウェアでメモリ内のオブジェクトが適切に処理されない場合に、リモートでコードが実行される脆弱性が存在します。

これらの脆弱性が悪用されるには、ユーザーが Microsoft Office ソフトウェアの影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。Web ベースの攻撃のシナリオでは、攻撃者は、この脆弱性の悪用を意図したファイルを含む Web サイトをホストする (またはユーザーが提供するコンテンツを受け入れるかホストする侵害された Web サイト利用する) 可能性があります。しかし、いかなるケースでも、攻撃者はユーザーに Web サイトを見るよう強制することはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、ユーザーにリンクをクリックさせることが攻撃者にとっての必要条件となります。

攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、メモリで Microsoft Office がファイルを処理する方法を修正することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Microsoft Office のメモリ破損の脆弱性 CVE-2015-2520 なし なし
Microsoft Office のメモリ破損の脆弱性 CVE-2015-2521 なし なし
Microsoft Office のメモリ破損の脆弱性 CVE-2015-2523 なし なし

 

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

Microsoft SharePoint XSS のなりすましの脆弱性 - CVE-2015-2522

クロスサイト スクリプティング (XSS) の脆弱性により、ユーザーが指定した Web 要求を SharePoint が適切にサニタイズできない場合になりすましが起こる可能性があります。攻撃者がこの脆弱性を悪用した場合、永続的なクロスサイト スクリプティング攻撃を実行し、本物のように見える悪意のあるコンテンツを使用して (ログオンしたユーザーのセキュリティ コンテキストで) スクリプトを実行する可能性があります。これにより、攻撃者が、認証 Cookie、最近送信したデータなどの機密情報を盗む可能性があります。

この脆弱性が悪用されるには、標的のサイトに特別な細工がされたコンテンツを送信できることが攻撃者にとっての必要条件となります。この脆弱性のため、特定の状況で、特別に細工されたスクリプトが適切にサニタイズされず、このため攻撃者が提供したスクリプトが Web サイトで悪意のあるコンテンツを閲覧するユーザーのセキュリティ コンテキストで実行される可能性があります。クロスサイト スクリプティング攻撃を通して悪意のある操作が行われるには、ユーザーが侵害されたサイトを訪問することが攻撃者にとっての必要条件となります。たとえば、攻撃者が標的のサイトに特別に細工された Web 要求を送信した後、その特別に細工されたコンテンツを含むサイトのすべての Web ページがクロスサイト スクリプティング攻撃の媒介になる可能性があります。特別な細工がされたコンテンツが含まれる Web ページをユーザーが訪問した場合、そのスクリプトがユーザーのセキュリティ コンテキストで実行される可能性があります。

このセキュリティ更新プログラムは SharePoint が Web 要求を検証する方法を修正することにより、この脆弱性を解決します。

マイクロソフトは協調的な脆弱性の公開を通して、これらの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受け取っていませんでした。

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

Microsoft Office 不正な EPS ファイルの脆弱性 - CVE-2015-2545

Microsoft Office には、ユーザーが不正なグラフィック イメージを含むファイルを開いたり、不正なグラフィック イメージを Office ファイルに挿入したりする際に、リモートでコードを実行して悪用される可能性がある脆弱性が存在します。このようなファイルは電子メールの添付ファイルに含まれることもあります。攻撃者は、リモートでコードの実行を可能にする特別に細工された EPS ファイルを作成することにより、この脆弱性を悪用する可能性があります。この脆弱性の悪用に成功した攻撃者が、対象のシステムを制御できるようになる可能性があります。

Web ベースの攻撃シナリオの場合は、この脆弱性が自動的に悪用されることはありません。攻撃者は、脆弱性の悪用を目的として設計された Office ファイルを含む、特別に細工した Web サイトをホストし、ユーザーにその Web サイトを表示するよう誘導する可能性があります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトとユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーにインスタント メッセンジャーまたは電子メール メッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

Microsoft Word (既定の設定) がメールのリーダーとして選択された場合、攻撃者は Outlook をメール ベースの攻撃の方法として悪用して、EPS イメージ バイナリを含む特別に細工したファイルを標的のユーザーに送信する可能性があります。このシナリオでは、悪用するために、この攻撃経路には最小限のユーザー操作が必要になります (Outlook のプレビュー ウィンドウで特別に細工したメールで表示する)。

Microsoft Office がインストールされているワークステーションとターミナル サーバーが、この脆弱性の危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。このセキュリティ情報が発行された時点で、マイクロソフトはこの脆弱性を使用する限定的な標的型攻撃についてのレポートを受け取りました。

緩和策

お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃シナリオの場合は、この脆弱性が自動的に悪用されることはありません。この脆弱性の悪用を意図した特別な細工がされた EPS イメージを持つ Office ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。攻撃者は、悪意のある Web サイトにユーザーを強制的に訪問させることはできません。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに影響を受ける Microsoft Office アプリケーションでファイルを表示させることが攻撃者にとっての必要条件となります。
  • 攻撃者が特別に細工されたファイルをユーザーに開かせることにより、この脆弱性が悪用される可能性があります。攻撃者がユーザーに強制的に特別な細工がされたファイルを開かせる方法はありません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • すべてのユーザーに対して EPSIMP32.FLT へのアクセスを拒否するようにアクセス制御リストを修正する

    この回避策の実装には 2 つの方法があります。レジストリを使用する方法またはスクリプトを使用する方法のいずれかを使用して、すべてのユーザーに対して EPSIMP32.FLT へのアクセスを拒否するように回避策を手動で適用します。または、サポート技術情報 3092845 を参照して、自動の Microsoft Fix it ソリューションを使用します。

注意

自動化された Microsoft Fix it ソリューション 51037 を使用して EPSIMP32.FLT へのアクセスを拒否する方法については、サポート技術情報 3092845 をご覧ください。

レジストリを使用する方法

警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

  1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックして、「regedit.exe」と入力します。[OK] をクリックします。
  2. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\EPS に移動します。
  3. Path の値をメモします。エクスプローラーで、Path の値に表示された場所にある EPSIMP32.FLT ファイルに移動します。
  4. EPSIMP32.FLT ファイルを右クリックし、[プロパティ] を選択します。
  5. [セキュリティ] タブの [詳細設定] をクリックします。
  6. [継承可能なアクセス許可を親からこのオブジェクトに継承できるようにする] チェック ボックスをオフにし、[削除] をクリックします。
  7. [OK]、[はい] の順にクリックし、もう一度 [OK] をクリックします。

スクリプトを使用する方法

サポートされているすべてのエディションの OS (32 ビット版)
管理者としてコマンド プロンプトから次のコマンドを実行します。

  
    takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT"
  
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT
  
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

  

サポートされているすべてのエディションの OS (x64 ベース)
管理者としてコマンド プロンプトから次のコマンドを実行します。

  
    takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT"
  
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT
  
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

  

回避策の影響:この回避策では、EPS ファイルが Office で読み込まれないようにします。そのため、特定のイメージが Office で適切に表示されない場合があります。この設定は、今後のセキュリティ更新プログラムをインストールする前に元に戻す必要があります。

回避策の解除方法

ここに示されているように、コマンド プロンプトからコマンドを実行して、回避策を元に戻します。または、サポート技術情報 3092845 を参照し、自動の Microsoft Fix ソリューションを使用して、回避策を元に戻します。

注意

自動化された Microsoft Fix it ソリューション 51038 を使用してこの回避策を元に戻す方法については、サポート技術情報 3092845 をご覧ください。

サポートされているすべてのエディションの OS (32 ビット版)
管理者としてコマンド プロンプトから次のコマンドを実行します。

  
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

  

サポートされているすべてのエディションの OS (x64 ベース)
管理者としてコマンド プロンプトから次のコマンドを実行します。

  
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

  

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているサポート技術情報を参照してください。

謝辞

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2015/09/09): このセキュリティ情報ページを公開しました。
  • V2.0 (2015/09/16): このセキュリティ情報ページを更新し、Microsoft Office 2016 for Mac の更新プログラム 3088502 が利用可能になったことをお知らせしました。詳細については、サポート技術情報 3088502 を参照してください。
  • V3.0 (2015/10/01): このセキュリティ情報を更新し、Microsoft Office 2016 の更新プログラム パッケージが利用可能になったことをお知らせしました。Microsoft Office 2016 を実行しているお客様は、このセキュリティ情報に記載されている脆弱性から保護するために更新プログラム 2910993 を適用する必要があります。自動更新を有効にしている大多数のお客様は、この更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。
  • V4.0 (2015/10/14): このセキュリティ情報を更新し、Microsoft Excel 2016 の更新プログラム パッケージが利用可能になったことをお知らせしました。Microsoft Excel 2016 を実行しているお客様は、このセキュリティ情報に記載されている脆弱性から保護するために更新プログラム 2920693 を適用する必要があります。自動更新を有効にしている大多数のお客様は、この更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。
  • V5.0 (2015/11/11): このセキュリティ情報ページを更新し、CVE-2015-2545 に包括的に対処するため、マイクロソフトは、すべての影響を受ける Microsoft Office ソフトウェア用のセキュリティ更新プログラムを再リリースしました。影響を受けるエディションの Microsoft Office ソフトウェアを実行しているお客様は、この脆弱性から完全に保護するために、この更新でリリースされたセキュリティ更新プログラムをインストールすることをお勧めします。別の Microsoft Office ソフトウェアを実行しているお客様は、特別な措置を講じる必要はありません。詳細については、サポート技術情報 3089664 を参照してください。

Page generated 2015-11-02 16:04-08:00.