マイクロソフト セキュリティ情報 MS16-037 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (3148531)
公開日: 2016 年 4 月 13 日 | 最終更新日: 2017 年 4 月 12 日
バージョン: 2.0
概要
このセキュリティ更新プログラムは、Internet Explorer の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
このセキュリティ更新プログラムは、影響を受ける Windows クライアント上の Internet Explorer 9 (IE 9) および Internet Explorer 11 (IE 11) について深刻度が「緊急」と評価されており、Windows サーバー上の Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) および Internet Explorer 11 (IE 11) については深刻度が「警告」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。
このセキュリティ更新プログラムは次の方法で脆弱性を解決します。
- Internet Explorer でのメモリ内のオブジェクトの処理方法を変更する
- Internet Explorer で DLL ファイルを読み込む前に入力を検証する方法を修正する
- Internet Explorer に返される情報を制限する
これらの脆弱性の詳細については、「脆弱性の情報」を参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報 3148531 を参照してください。
影響を受けるソフトウェア
次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
**オペレーティング システム** | **コンポーネント** | **最も深刻な脆弱性の影響** | **総合的な深刻度** | **置き換えられる更新プログラム**\* | |
**Internet Explorer 9** | |||||
Windows Vista Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=34d2cab7-c77f-42a9-bf3c-f47c5eb6a7b7) (4014661) | リモートでコードが実行される | 緊急 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6276f208-ae44-4598-b396-715a272bc702) (4014661) | リモートでコードが実行される | 緊急 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows Server 2008 for 32-bit Systems Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b72cfeae-0a43-4a21-8976-ff9ddc93d78d) (4014661) | リモートでコードが実行される | 警告 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows Server 2008 for x64-based Systems Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=3333e9d2-cb0b-49c6-9d6c-03870092ae67) (4014661) | リモートでコードが実行される | 警告 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
**Internet Explorer 10** | |||||
Windows Server 2012 セキュリティのみ | [Internet Explorer 10](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=102e5c6e-857c-4e5b-bb9b-d143e2355db3)[1] (4014661) | リモートでコードが実行される | 警告 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows Server 2012 月例のロールアップ | [Internet Explorer 10](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=102e5c6e-857c-4e5b-bb9b-d143e2355db3) (4015551) | リモートでコードが実行される | 警告 | なし | |
**Internet Explorer 11** | |||||
Windows 7 for 32-bit Systems Service Pack 1 セキュリティのみ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=742fffb3-232c-4082-b054-853b6ad48406) (4014661) | リモートでコードが実行される | 緊急 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows 7 for 32-bit Systems Service Pack 1 月例のロールアップ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=742fffb3-232c-4082-b054-853b6ad48406) (4015549) | リモートでコードが実行される | 緊急 | なし | |
Windows 7 for x64-based Systems Service Pack 1 セキュリティのみ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=84b9ce93-9123-4f06-8ae1-fcb221a41938) (4014661) | リモートでコードが実行される | 緊急 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows 7 for x64-based Systems Service Pack 1 月例のロールアップ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=742fffb3-232c-4082-b054-853b6ad48406) (4015549) | リモートでコードが実行される | 緊急 | なし | |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 セキュリティのみ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=127e204d-be29-4abe-a5a0-6dca17b3002e)[1] (4014661) | リモートでコードが実行される | 警告 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 月例のロールアップ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=127e204d-be29-4abe-a5a0-6dca17b3002e)[1] (4015549) | リモートでコードが実行される | 警告 | なし | |
Windows 8.1 for 32-bit Systems セキュリティのみ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7616bc86-d8f9-4b10-baa3-7998a27300eb) (4014661) | リモートでコードが実行される | 緊急 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows 8.1 for 32-bit Systems 月例のロールアップ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7616bc86-d8f9-4b10-baa3-7998a27300eb) (4015550) | リモートでコードが実行される | 緊急 | なし | |
Windows 8.1 for x64-based Systems セキュリティのみ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7adf08ce-9382-481b-a1fc-cdc841ef47c7) (4014661) | リモートでコードが実行される | 緊急 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows 8.1 for x64-based Systems 月例のロールアップ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7adf08ce-9382-481b-a1fc-cdc841ef47c7) (4015550) | リモートでコードが実行される | 緊急 | なし | |
Windows Server 2012 R2 セキュリティのみ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fffaebe9-7cd7-481c-b5f4-5e1938bf9bf1) (4014661) | リモートでコードが実行される | 警告 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows Server 2012 R2 月例のロールアップ | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fffaebe9-7cd7-481c-b5f4-5e1938bf9bf1) (4015550) | リモートでコードが実行される | 警告 | なし | |
Windows RT 8.1 セキュリティのみ | Internet Explorer 11[1][2] (4014661) | リモートでコードが実行される | 緊急 | [MS16-037](https://go.microsoft.com/fwlink/?linkid=746891) の 3148198 | |
Windows RT 8.1 月例のロールアップ | Internet Explorer 11 (4015550) | リモートでコードが実行される | 緊急 | なし | |
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/4015221)[3] (4015221) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3147461](https://support.microsoft.com/ja-jp/kb/3147461) | |
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/4015221)[3] (4015221) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3147461](https://support.microsoft.com/ja-jp/kb/3147461) | |
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/4015219)[3] (4015219) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3147458](https://support.microsoft.com/ja-jp/kb/3147458) | |
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/4015219)[3] (4015219) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3147458](https://support.microsoft.com/ja-jp/kb/3147458) |
[2] この更新プログラムは、Windows Updateを介して入手できます。
[3] Windows 10 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。
注: Windows Server 2016 Technical Preview 4 および Windows Server 2016 Technical Preview 5 が影響を受けます。これらのオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。
* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。
更新プログラムに関する FAQ
この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか? このセキュリティ情報で説明されている脆弱性について記載されている変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。
省略形 | 最も大きな影響 |
RCE | リモートでコードが実行される |
EoP | 特権の昇格 |
ID | 情報漏えい |
SFB | セキュリティ機能のバイパス |
**脆弱性の深刻度の評価および影響** | |||||
**CVE 番号** | **脆弱性のタイトル** | **Internet Explorer 9** | **Internet Explorer 10** | **Internet Explorer 11** | **Windows 10 上の** **Internet Explorer 11** |
[CVE-2016-0154](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0154) | Microsoft ブラウザーのメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** |
[CVE-2016-0159](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0159) | Internet Explorer のメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | 対象外 | 対象外 | 対象外 |
[CVE-2016-0160](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0160) | DLL の読み込みリモート コード実行の脆弱性 | 対象外 | 対象外 | Windows クライアント: **重要/RCE** Windows サーバー: **注意/RCE** | Windows クライアント: **重要/RCE** Windows サーバー: **注意/RCE** |
[CVE-2016-0162](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0162) | Internet Explorer の情報漏えいの脆弱性 | Windows クライアント: **警告/ID** Windows サーバー: **注意/ID** | Windows クライアント: **警告/ID** Windows サーバー: **注意/ID** | Windows クライアント: **警告/ID** Windows サーバー: **注意/ID** | Windows クライアント: **警告/ID** Windows サーバー: **注意/ID** |
[CVE-2016-0164](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0164) | Internet Explorer のメモリ破損の脆弱性 | 対象外 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | 対象外 |
[CVE-2016-0166](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0166) | Internet Explorer のメモリ破損の脆弱性 | 対象外 | 対象外 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** |
脆弱性の情報
複数の Internet Explorer のメモリ破損の脆弱性
Internet Explorer がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が複数存在します。これらの脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。
攻撃者は Internet Explorer を介してこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトとユーザーが生成したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、または電子メールで送信された添付ファイルを開かせることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。
この脆弱性が悪用された場合、攻撃者により現在のユーザーと同じ権限が取得される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。この更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Microsoft ブラウザーのメモリ破損の脆弱性 | CVE-2016-0154 | なし | なし |
Internet Explorer のメモリ破損の脆弱性 | CVE-2016-0159 | なし | なし |
Internet Explorer のメモリ破損の脆弱性 | CVE-2016-0164 | なし | なし |
Internet Explorer のメモリ破損の脆弱性 | CVE-2016-0166 | なし | なし |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
DLL の読み込みリモート コード実行の脆弱性 | CVE-2016-0160 | あり | なし |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Internet Explorer の情報漏えいの脆弱性 | CVE-2016-0162 | なし | あり |