マイクロソフト セキュリティ情報 MS16-045 - 重要

Windows Hyper-V 用のセキュリティ更新プログラム (3143118)

公開日:2016 年 4 月 13 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この中で最も深刻な脆弱性では、ゲスト オペレーティング システム上の認証された攻撃者が、Hyper-V のホスト オペレーティング システムで任意のコードを実行させる特別に細工したアプリケーションを実行した場合、リモートでコードが実行される可能性があります。Hyper-V の役割を有効にしていないユーザーは影響を受けません。

このセキュリティ更新プログラムは、サポートされているすべてのエディションの Windows 8.1 for x64-based Systems、Windows Server 2012、Windows Server 2012 R2、および Windows 10 for x64-based Systems について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、Hyper-V がゲスト オペレーティング システムのユーザー入力を検証する方法を修正することにより、これらの脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3143118 を参照してください。

影響を受けるソフトウェアと脅威の深刻度

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、4 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

**影響を受けるソフトウェア** [**Hyper-V のリモートでコードが実行される脆弱性 - CVE-2016-0088**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0088) [**Hyper-V の情報漏えいの脆弱性 - CVE-2016-0089**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0089) [**Hyper-V の情報漏えいの脆弱性 - CVE-2016-0090**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0090) **置き換えられる更新プログラム**
**Windows 8.1**
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=558c3552-1616-4f80-9784-a356f863bf51) (3135456) **重要** リモートでコードが実行される **重要** 情報漏えい **重要** 情報漏えい [MS15-105](https://go.microsoft.com/fwlink/?linkid=623539) の 3087088
**Windows Server 2012 および Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8a8fed1d-07ad-48bc-b576-cc9697510ee7) (3135456) **重要** リモートでコードが実行される **重要** 情報漏えい 対象外 なし
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0a619af8-90c8-4bbc-81c5-0acd9a53d8cb) (3135456) **重要** リモートでコードが実行される **重要** 情報漏えい **重要** 情報漏えい [MS15-105](https://go.microsoft.com/fwlink/?linkid=623539) の 3087088
**Windows 10**
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3147461)[1] (3147461) **重要** リモートでコードが実行される **重要** 情報漏えい **重要** 情報漏えい [3140745](https://support.microsoft.com/ja-jp/kb/3140745)
**Server Core インストール オプション**
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8a8fed1d-07ad-48bc-b576-cc9697510ee7) (Server Core インストール) (3135456) **重要** リモートでコードが実行される **重要** 情報漏えい 対象外 なし
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0a619af8-90c8-4bbc-81c5-0acd9a53d8cb) (Server Core インストール) (3135456) **重要** リモートでコードが実行される **重要** 情報漏えい **重要** 情報漏えい [MS15-105](https://go.microsoft.com/fwlink/?linkid=623539) の 3087088
[1]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、[Microsoft Update カタログ](https://catalog.update.microsoft.com/v7/site/home.aspx)を介して入手できます。

更新プログラムに関する FAQ

Hyper-V を有効にしていませんが、なぜこの更新プログラムが提供されるのですか?
「影響を受けるソフトウェア」の表に記載されている影響を受けるソフトウェアには、脆弱性のあるコードが存在します。多層防御策として、および Hyper-V が有効にされた場合にシステムの保護を実現するために、この更新プログラムは、脆弱性のあるコードが含まれるすべてのサポートされる製品およびバージョンに適用されます。

脆弱性の情報

Hyper-V のリモートでコードが実行される脆弱性 - CVE-2016-0088

ホスト サーバー上の Windows Hyper-V が、ゲスト オペレーティング システム上の認証されているユーザーからの入力を適切に検証しない場合に、リモートでコードが実行される脆弱性が存在します。攻撃者は、この脆弱性を悪用するために、ゲスト オペレーティング システム上で、Hyper-V のホスト オペレーティング システムで任意のコードを実行させる特別に細工したアプリケーションを実行する可能性があります。Hyper-V の役割を有効にしていないユーザーは影響を受けません。

攻撃者がこの脆弱性を悪用した場合、ホスト オペレーティング システム上で任意のコードを実行する可能性があります。このセキュリティ更新プログラムは、Hyper-V がゲスト オペレーティング システムのユーザー入力を検証する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Hyper-V のリモートでコードが実行される脆弱性 CVE-2016-0088 なし なし
### 問題を緩和する要素 お客様の状況で、次の「[緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」が役立つ場合があります。 - Hyper-V の役割を有効にしていないユーザーは影響を受けません。 ### 回避策 マイクロソフトは、この脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 複数の Hyper-V の情報漏えいの脆弱性 ----------------------------------- ホスト オペレーティング システム上の Windows Hyper-V が、ゲスト オペレーティング システム上の認証されているユーザーからの入力を適切に検証しない場合に、情報漏えいの脆弱性が存在します。ゲスト オペレーティング システム上の攻撃者は、これらの脆弱性を悪用するために、Hyper-V のホスト オペレーティング システムでメモリ情報を漏えいさせる特別に細工したアプリケーションを実行する可能性があります。Hyper-V の役割を有効にしていないユーザーは影響を受けません。 攻撃者がこれらの脆弱性を悪用した場合、Hyper-V のホスト オペレーティング システム上の情報にアクセスする可能性があります。このセキュリティ更新プログラムは、Hyper-V がゲスト オペレーティング システムのユーザー入力を検証する方法を修正することにより、これらの脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル CVE 番号 一般に公開 悪用
Hyper-V の情報漏えいの脆弱性 CVE-2016-0089 なし なし
Hyper-V の情報漏えいの脆弱性 CVE-2016-0090 なし なし
### 問題を緩和する要素 お客様の状況で、次の「[緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」が役立つ場合があります。 - Hyper-V の役割を有効にしていないユーザーは影響を受けません。 ### 回避策 マイクロソフトは、この脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 セキュリティ更新プログラムの展開 -------------------------------- セキュリティ更新プログラムの展開については、「概要」の[こちら](#kbarticle)で言及されているマイクロソフト サポート技術情報を参照してください。 謝辞 ---- マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、[謝辞](https://technet.microsoft.com/ja-jp/library/security/mt674627.aspx)を参照してください。 免責 ---- マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴 -------- - V1.0 (2016/04/13):このセキュリティ情報ページを公開しました。 *Page generated 2016-04-05 11:09-07:00.*