マイクロソフト セキュリティ情報 MS15-113 - 緊急

Microsoft Edge 用の累積的なセキュリティ更新プログラム (3104519)

公開日:2015 年 11 月 11 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Edge の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、Windows 10 上の Microsoft Edge について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

この更新プログラムは、Microsoft Edge がメモリ内のオブジェクトを処理する方法を変更し、Microsoft Edge が ASLR セキュリティ機能を適切に実装できるようにすることでこの脆弱性を解決します。

脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3104519 を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

**オペレーティング システム** **コンポーネント** **最も深刻な脆弱性の影響** **総合的な深刻度** **置き換えられる更新プログラム**
**Microsoft Edge**
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3105213)[1] (3105213) Microsoft Edge リモートでコードが実行される 緊急 MS15-107 の [3096448](https://support.microsoft.com/ja-jp/kb/3096448)
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3105213)[1] (3105213) Microsoft Edge リモートでコードが実行される 緊急 MS15-107 の [3096448](https://support.microsoft.com/ja-jp/kb/3096448)
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3105211)[1] (3105211) Microsoft Edge リモートでコードが実行される 緊急 なし
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3105211)[1] (3105211) Microsoft Edge リモートでコードが実行される 緊急 なし

[1]Windows 10 の更新プログラムは累積的です。セキュリティ以外の更新プログラムに加えて、今月のセキュリティ リリースと共に出荷されたすべての Windows 10 に影響を与える脆弱性のセキュリティ修正プログラムも含まれます。これらの更新プログラムは、Microsoft Update カタログを介して入手可能です。

注:?Windows Server Technical Preview 3 が影響を受けます。このオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、11 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。

省略形 最も大きな影響
RCE リモートでコードが実行される
EoP 特権の昇格
ID 情報漏えい
SFB セキュリティ機能のバイパス

**脆弱性の深刻度の評価および影響**
**CVE 番号** **脆弱性のタイトル** **Microsoft Edge**
[CVE-2015-6064](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6064) Microsoft ブラウザーのメモリの破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE**
[CVE-2015-6073](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6073) Microsoft ブラウザーのメモリの破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE**
[CVE-2015-6078](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6078) Microsoft ブラウザーのメモリの破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE**
[CVE-2015-6088](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6088) Microsoft ブラウザー ASLR バイパス Windows クライアント: **重要/SFB** Windows サーバー: **低/SFB**

脆弱性の情報

複数の Microsoft Edge のメモリ破損の脆弱性

Microsoft Edge がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される複数の脆弱性が存在します。これらの脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

攻撃者は Microsoft Edge を介してこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトとユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーにインスタント メッセンジャーまたは電子メール メッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。ワークステーションまたはターミナル サーバーなど、Microsoft Edge を頻繁に使用するコンピューターが、最もこれらの脆弱性による危険にさらされます。

この更新プログラムは、Microsoft Edge がメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を排除します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Microsoft ブラウザーのメモリの破損の脆弱性 CVE-2015-6064 なし なし
Microsoft ブラウザーのメモリの破損の脆弱性 CVE-2015-6073 なし なし
Microsoft ブラウザーのメモリの破損の脆弱性 CVE-2015-6078 なし なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

Microsoft ブラウザー ASLR バイパス CVE-2015-6088

Microsoft Edge が Address Space Layout Randomization (ASLR) セキュリティ機能を使用していない場合にセキュリティ機能のバイパスが存在します。その結果、攻撃者が、特定のコール スタック内の特定のインストラクションのメモリ オフセットを、かなりの確率で予想できるようになります。これを悪用することに成功した攻撃者は、広い範囲の脆弱性からユーザーを保護する Address Space Layout Randomization (ASLR) セキュリティ機能をバイパスする可能性があります。セキュリティ機能のバイパス自体では、任意のコードが実行されることはありません。ただし、攻撃者はこの ASLR バイパスを、リモートでコードが実行される脆弱性など別の脆弱性と組み合わせて使用し、標的となるシステムにおいてより信頼性の高い方法で任意のコードを実行する可能性があります。

Web 閲覧のシナリオでは、攻撃者が ASLR バイパスを悪用するには、ユーザーがログオンし、影響を受けるバージョンの Internet Explorer を実行することが必要条件となります。その後でユーザーが悪意のあるサイトを参照する必要があります。このため、ワークステーションまたはターミナル サーバーなど、Web ブラウザーを頻繁に使用するコンピューターが、最も ASLR バイパスの危険にさらされる可能性があります。管理者がユーザーにサーバー上での閲覧および電子メールの読み取りを許可している場合、影響を受ける可能性が増加します。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムは、影響を受けるバージョンの Microsoft Edge が ASLR セキュリティ機能を適切に実装できるようにすることで ASLR バイパスを解決します。

マイクロソフトは、協調的なバイパスの公開を通じてこのバイパスに関する情報を得ました。このセキュリティ情報が最初に公開された時点では、マイクロソフトはこの脆弱性を悪用しようとする攻撃を確認していません。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開の詳細については、ここで参照されているマイクロソフト サポート技術情報の「概要」を参照してください。

謝辞

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2015/11/11): このセキュリティ情報ページを公開しました。

Page generated 2015-11-04 12:45-08:00.