マイクロソフト セキュリティ情報 MS15-100 - 重要

Windows Media Center の脆弱性により、リモートでコードが実行される (3087918)

公開日: 2015 年 9 月 9 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 この脆弱性により、Windows Media Center で悪意のあるコードを参照する特別に細工された Media Center リンク (.mcl) ファイルを開いた場合にリモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、Windows Vista、Windows 7、Windows 8、または Windows 8.1 上にインストールされたすべてのサポートされているエディションの Windows Media Center について、深刻度を「重要」に評価しています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

セキュリティ更新プログラムは、Windows Media Center リンク ファイルを処理する方法を修正することにより、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、サポート技術情報 3087918 を参照してください。

影響を受けるソフトウェアと脅威の深刻度

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、9 月のセキュリティ情報の概要の Exploitability Index を参照してください。

オペレーティング システム コンポーネント Windows Media Center RCE の脆弱性 - CVE-2015-2509 置き換えられる更新プログラム
Windows Vista
Windows Vista Service Pack 2 Windows Media Center
(3087918)
重要
リモートでコードが実行される
なし
Windows Vista x64 Edition Service Pack 2 Windows Media Center
(3087918)
重要
リモートでコードが実行される
なし
Windows 7
Windows 7 for 32-bit Systems Service Pack 1 Windows Media Center
(3087918)
重要
リモートでコードが実行される
なし
Windows 7 for x64-based Systems Service Pack 1 Windows Media Center
(3087918)
重要
リモートでコードが実行される
なし
Windows 8
Windows 8 for 32-bit Systems Windows Media Center
(3087918)
重要
リモートでコードが実行される
なし
Windows 8 for x64-based Systems Windows Media Center
(3087918)
重要
リモートでコードが実行される
なし
Windows 8.1 for 32-bit Systems Windows Media Center
(3087918)
重要
リモートでコードが実行される
なし
Windows 8.1 for x64-based Systems Windows Media Center
(3087918)
重要
リモートでコードが実行される
なし

脆弱性の情報

Windows Media Center RCE の脆弱性 - CVE-2015-2509

Windows Media Center に脆弱性が存在します。この脆弱性により、Windows Media Center で悪意のあるコードを参照する特別に細工された Media Center リンク (.mcl) ファイルを開いた場合にリモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

この脆弱性を悪用するには、攻撃者が、ローカル マシンに .mcl ファイルをインストールするようにユーザーを誘導する必要があります。 その後で、攻撃者が制御する場所から .mcl ファイルによって参照されている悪意のあるコードが実行されます。 セキュリティ更新プログラムは、Media Center リンク ファイルを処理する方法を修正することにより、この脆弱性を解決します。

この脆弱性は一般で公開されていました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が公に悪用され、お客様が攻撃されていたことを示す情報を受け取っていませんでした。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているサポート技術情報を参照してください。

謝辞

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2015/09/09):このセキュリティ情報ページを公開しました。

Page generated 2015-09-01 15:31Z-07:00.