マイクロソフト セキュリティ情報 MS16-063 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (3163649)
公開日:2016 年 6 月 15 日 | 最終更新日:2016 年 6 月 23 日
バージョン: 1.1
概要
このセキュリティ更新プログラムは、Internet Explorer の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
このセキュリティ更新プログラムは、影響を受ける Windows クライアント上の Internet Explorer 9 (IE 9) および Internet Explorer 11 (IE 11) について深刻度を「緊急」と評価し、Windows サーバー上の Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) および Internet Explorer 11 (IE 11) について深刻度を「警告」と評価しています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。
この更新プログラムは次の方法で脆弱性を解決します。
- Internet Explorer でのメモリ内のオブジェクトの処理方法を変更する
- JScript および VBScript エンジンでのメモリ内のオブジェクトの処理方法を変更する
- Internet Explorer XSS フィルターが JavaScript を検証する方法を修正する
- Windows がプロキシの検出を処理する方法を修正する
脆弱性の詳細については、「脆弱性の情報」を参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報 3163649 を参照してください。
影響を受けるソフトウェア
次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
**オペレーティング システム** | **コンポーネント** | **最も深刻な脆弱性の影響** | **総合的な深刻度** | **置き換えられる更新プログラム**\* |
**Internet Explorer 9** | ||||
Windows Vista Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=3e5d8e51-0e5a-4481-aa5e-429d9e34959f) (3160005) | リモートでコードが実行される | 緊急 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9e36b486-28ca-4b48-b611-9cee30cd3d72) (3160005) | リモートでコードが実行される | 緊急 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f43233be-2eae-4f4f-8fff-2b6ca95ca2dc) (3160005) | リモートでコードが実行される | 警告 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
Windows Server 2008 for x64-based Systems Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ee6754d1-d0ab-4dec-bd1d-e7e10aba1c69) (3160005) | リモートでコードが実行される | 警告 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
**Internet Explorer 10** | ||||
Windows Server 2012 | [Internet Explorer 10](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=14c77622-4055-474e-bca1-e8789832e21d)[1] (3160005) | リモートでコードが実行される | 警告 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
**Internet Explorer 11** | ||||
Windows 7 for 32-bit Systems Service Pack 1 | [Internet Explorer 11 ](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=cd11729e-fb08-42fa-82ef-43d3a4d120d0)(3160005) | リモートでコードが実行される | 緊急 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
Windows 7 for x64-based Systems Service Pack 1 | [Internet Explorer 11 ](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c0888d81-b064-4094-8829-8ded0e2ed115)(3160005) | リモートでコードが実行される | 緊急 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=351c5fc9-66e4-46a0-a0e9-809ebd38c09d)[1] (3160005) | リモートでコードが実行される | 警告 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
Windows 8.1 for 32-bit Systems | [Internet Explorer 11 ](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=2ab64ead-5b0d-4a68-8a97-043a2ecff26b)(3160005) | リモートでコードが実行される | 緊急 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
Windows 8.1 for x64-based Systems | [Internet Explorer 11 ](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ae5cba8f-13a9-41e0-b749-cec602498154)(3160005) | リモートでコードが実行される | 緊急 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
Windows Server 2012 R2 | [Internet Explorer 11 ](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5b813e8d-5c46-4ac6-a893-a764d56f8955)(3160005) | リモートでコードが実行される | 警告 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
Windows RT 8.1 | Internet Explorer 11[1][2] (3160005) | リモートでコードが実行される | 緊急 | [MS16-051](https://go.microsoft.com/fwlink/?linkid=785873) の 3154070 |
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3163017)[3] (3163017) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3156387](https://support.microsoft.com/ja-jp/kb/3156387) |
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3163017)[3] (3163017) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3156387](https://support.microsoft.com/ja-jp/kb/3156387) |
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3163018)[3] (3163018) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3156421](https://support.microsoft.com/ja-jp/kb/3156421) |
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3163018)[3] (3163018) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3156421](https://support.microsoft.com/ja-jp/kb/3156421) |
[2] この更新プログラムは、Windows Update を介して入手可能です。.
[3]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。
注: Windows Server 2016 Technical Preview 5 が影響を受けます。このオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。
* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。
更新プログラムに関する FAQ
この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
このセキュリティ情報で説明されている脆弱性について記載されている変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。
CVE-2016-3205、CVE-2016-3206、および CVE-2016-3207 で説明されている特定のシステムおよび Internet Explorer の構成の脆弱性を解決するのはどの更新プログラムですか?
CVE-2016-3205、CVE-2016-3206、および CVE-2016-3207 は VBScript エンジンの脆弱性です。攻撃の経路は Internet Explorer によるものですが、この脆弱性は、Internet Explorer 9、Internet Explorer 10、および Internet Explorer 11 を実行しているシステムで、このセキュリティ情報 (MS16-063) でリリースされた更新プログラムによって解決されます。Internet Explorer 7 以前の場合、この脆弱性は、MS16-069 で説明されている更新プログラムによって解決されます。
このセキュリティ情報に記載されている CVE-2016-3213 から保護するために、実行する必要がある追加の手順がありますか?
はい。このセキュリティ情報で説明されている CVE-2016-3213 用のセキュリティ更新プログラムはシステムを完全には保護しません。この脆弱性から完全に保護するには、MS16-077 の更新プログラムもインストールする必要があります。
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、6 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。
省略形 | 最も大きな影響 |
RCE | リモートでコードが実行される |
EoP | 特権の昇格 |
ID | 情報漏えい |
SFB | セキュリティ機能のバイパス |
**脆弱性の深刻度の評価および影響** | |||||
**CVE 番号** | **脆弱性のタイトル** | **Internet Explorer 9** | **Internet Explorer 10** | **Internet Explorer 11** | **Windows 10 上の** **Internet Explorer 11** |
[CVE-2016-0199](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0199) | Internet Explorer のメモリ破損の脆弱性 |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
[CVE-2016-0200](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0200) | Internet Explorer のメモリ破損の脆弱性 |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
[CVE-2016-3202](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3202) | スクリプト エンジンのメモリ破損の脆弱性 | 対象外 |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
[CVE-2016-3205](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3205) | スクリプト エンジンのメモリ破損の脆弱性 |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
[CVE-2016-3206](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3206) | スクリプト エンジンのメモリ破損の脆弱性 |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
[CVE-2016-3207](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3207) | スクリプト エンジンのメモリ破損の脆弱性 |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
Windows クライアント:
**緊急/RCE** Windows サーバー **警告/RCE** |
[CVE-2016-3210](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3210) | スクリプト エンジンのメモリ破損の脆弱性 | 対象外 | 対象外 |
Windows クライアント:
**緊急/RCE** Windows サーバー |
Windows クライアント:
**緊急/RCE** Windows サーバー |
[CVE-2016-3211](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3211) | Internet Explorer のメモリ破損の脆弱性 |
Windows クライアント:
**重要/RCE** Windows サーバー |
Windows クライアント:
**重要/RCE** Windows サーバー |
Windows クライアント:
**重要/RCE** Windows サーバー **注意/RCE** |
Windows クライアント:
**重要/RCE** Windows サーバー **注意/RCE** |
[CVE-2016-3212](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3212) | Internet Explorer XSS フィルターの脆弱性 |
Windows クライアント:
**重要/RCE** Windows サーバー **注意/RCE** |
Windows クライアント:
**重要/RCE** Windows サーバー **注意/RCE** |
Windows クライアント:
**重要/RCE** Windows サーバー **注意/RCE** |
Windows クライアント:
**重要/RCE** Windows サーバー **注意/RCE** |
[CVE-2016-3213](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3213) | WPAD の特権の昇格の脆弱性 |
Windows クライアント:
**重要/EoP** Windows サーバー |
Windows クライアント:
**重要/EoP** Windows サーバー **注意/EoP** |
Windows クライアント:
**重要/EoP** Windows サーバー **注意/EoP** |
Windows クライアント:
**重要/EoP** Windows サーバー **注意/EoP** |
脆弱性の情報
Microsoft Internet Explorer のメモリ破損の脆弱性
Internet Explorer がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が存在します。これらの脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するために特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトやユーザーが提供したコンテンツや広告を受け入れる、またはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、または電子メールで送信された添付ファイルを開かせることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。この更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を排除します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Internet Explorer のメモリ破損の脆弱性 | CVE-2016-0199 | なし | なし |
Internet Explorer のメモリ破損の脆弱性 | CVE-2016-0200 | なし | なし |
Internet Explorer のメモリ破損の脆弱性 | CVE-2016-3211 | なし | なし |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-3202 | なし | なし |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-3205 | なし | なし |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-3206 | なし | なし |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-3207 | なし | なし |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-3210 | なし | なし |
```
takeown /f %windir%\system32\vbscript.dll
cacls %windir%\system32\vbscript.dll /E /P everyone:N
cacls %windir%\system32\jscript.dll /E /P everyone:N
```
- 64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。
```
takeown /f %windir%\syswow64\vbscript.dll
cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
```
**回避策の影響。** VBScript または JScript を使用する Web サイトが正常に機能しない場合があります。
**回避策の解除方法:**
- 32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。
```
cacls %windir%\system32\vbscript.dll /E /R everyone
cacls %windir%\system32\jscript.dll /E /R everyone
```
- 64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。
```
cacls %windir%\syswow64\vbscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
```
Internet Explorer の XSS フィルターの脆弱性 – CVE-2016-3212
特定の状況で Internet Explorer XSS フィルターが JavaScript を適切に検証しない場合にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用して、整合性レベル「中」の特権 (現在のユーザーのアクセス許可) を使って任意のコードを実行する可能性があります。
Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。
しかしどのような場合でも、攻撃者は、攻撃者自身が制御するコンテンツをユーザーに強制的に閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、Internet Explorer XSS フィルターが JavaScript を検証する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Internet Explorer XSS フィルターの脆弱性 | CVE-2016-3212 | なし | なし |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
WPAD の特権の昇格の脆弱性 | CVE-2016-3213 | なし | なし |
セキュリティ更新プログラムの展開の詳細については、ここで参照されているマイクロソフト サポート技術情報の「概要」を参照してください。
謝辞
マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。
免責
マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。
更新履歴
- V1.0 (2016/06/15): このセキュリティ情報ページを公開しました。
- V1.1 (2016/06/23): このセキュリティ情報のページを更新し、CVE-2016-3213 の回避策を追記しました。これは、情報のみの更新です。既に正常に更新プログラムをインストールされたお客様は、特別な措置を講じる必要はありません。
Page generated 2016-06-22 12:15-07:00.