マイクロソフト セキュリティ情報 MS16-068 - 緊急

Microsoft Edge 用の累積的なセキュリティ更新プログラム (3163656)

公開日:2016 年 6 月 15 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Edge の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限を持つユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、Windows 10 上の Microsoft Edge について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

この更新プログラムは次の方法で脆弱性を解決します。

  • Edge Content Security Policy (CSP) がドキュメントを検証する方法を修正する
  • Chakra JavaScript スクリプト エンジンがメモリ内のジェクトを処理する方法を変更する
  • Windows が .pdf ファイルを解析する方法を変更する

脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3163656 を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

**オペレーティング システム** **コンポーネント** **最も深刻な脆弱性の影響** **総合的な深刻度** **置き換えられる更新プログラム**
**Microsoft Edge**
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3163017)[1] (3163017) Microsoft Edge リモートでコードが実行される 緊急 [3156387](https://support.microsoft.com/ja-jp/kb/3156387)
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3163017)[1] (3163017) Microsoft Edge リモートでコードが実行される 緊急 [3156387](https://support.microsoft.com/ja-jp/kb/3156387)
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3163018)[1] (3163018) Microsoft Edge リモートでコードが実行される 緊急 [3156421](https://support.microsoft.com/ja-jp/kb/3156421)
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3163018)[1] (3163018) Microsoft Edge リモートでコードが実行される 緊急 [3156421](https://support.microsoft.com/ja-jp/kb/3156421)
[1]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、[Microsoft Update カタログ](https://catalog.update.microsoft.com/v7/site/home.aspx)を介して入手できます。

注: Windows Server 2016 Technical Preview 5 が影響を受けます。このオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。

更新プログラムに関する FAQ

CVE-2016-3201、CVE-2016-3203、および CVE-2016-3215 で説明されている特定のシステムおよび Microsoft Edge の構成の脆弱性を解決するのはどの更新プログラムですか?
このセキュリティ情報 (MS16-068) でリリースされる CVE-2016-3201、CVE-2016-3203、および CVE-2016-3215 用の更新プログラムは、Microsoft Edge を実行しているシステムを対象として脆弱性を解決します。これらの CVE は、MS16-080 のオペレーティング システム コンポーネントも対象として解決されます。MS16-068 および MS16-080 は、今月の Windows 10 の累積的な更新プログラムによって解決されます。

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
このセキュリティ情報で説明されている脆弱性について記載されている変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、6 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。

省略形 最も大きな影響
RCE リモートでコードが実行される
EoP 特権の昇格
ID 情報漏えい
SFB セキュリティ機能のバイパス


**脆弱性の深刻度の評価および影響**
**CVE 番号** **脆弱性のタイトル** **Microsoft Edge**
[CVE-2016-3198](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3198) Microsoft Edge のセキュリティ機能のバイパス Windows クライアント: **重要/SFB** Windows サーバー: **注意/SFB**
[CVE-2016-3199](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3199) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE**
[CVE-2016-3201](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3201) Windows PDF 情報漏えいの脆弱性 Windows クライアント: **重要/ID** Windows サーバー: **注意/ID**
[CVE-2016-3202](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3202) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE**
[CVE-2016-3203](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3203) Windows PDF のリモートでコードが実行される脆弱性 Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE**
[CVE-2016-3214](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3214) スクリプト エンジンのメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** (Windows 10 Version 1511 のみが影響を受けます) Windows サーバー: **警告/RCE**
[CVE-2016-3215](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3215) Windows PDF 情報漏えいの脆弱性 Windows クライアント: **重要/ID** (Windows 10 Version 1511 のみが影響を受けます) Windows サーバー: **注意/ID**
[CVE-2016-3222](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3222) Microsoft Edge のメモリ破損の脆弱性 Windows クライアント: **緊急/RCE** (Windows 10 Version 1511 のみが影響を受けます) Windows サーバー: **警告/RCE**

脆弱性の情報

Microsoft Edge のセキュリティ機能のバイパス - CVE-2016-3198

Edge Content Security Policy (CSP) が特定の特別に細工されたドキュメントを適切に検証しない場合に Microsoft Edge にセキュリティ機能のバイパスが存在します。攻撃者がバイパスを悪用した場合、ユーザーを誘導して悪意のあるコンテンツが含まれるページを読み込ませる可能性があります。

バイパスを悪用するには、攻撃者が、ユーザーを誘導して悪意のあるコンテンツが含まれるページを読み込ませるか、悪意のある Web サイトにアクセスさせる必要があります。攻撃者が、侵害された Web サイトまたは広告ネットワークに悪意のあるページを挿入する可能性もあります。この更新プログラムは、Edge CSP がドキュメントを検証する方法を修正することでバイパスを解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Microsoft Edge のセキュリティ機能のバイパス CVE-2016-3198 なし なし
### 問題を緩和する要素 マイクロソフトは、この脆弱性の[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 ### 回避策 マイクロソフトは、この脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 複数のスクリプト エンジンのメモリ破損の脆弱性 --------------------------------------------- Microsoft Edge でメモリ内のオブジェクトを処理するときに Chakra JavaScript エンジンがレンダリングする方法に、複数のリモートでコードが実行される脆弱性が存在します。これらの脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は Microsoft Edge を介してこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は「初期化しても安全」と判断された ActiveX コントロールを、Edge レンダリング エンジンをホストするアプリケーションや Microsoft Office ドキュメントに埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性があります。これらの Web サイトには、これらの脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。この更新プログラムは、Chakra JavaScript スクリプト エンジンがメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-3199 なし なし
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-3202 なし なし
スクリプト エンジンのメモリ破損の脆弱性 CVE-2016-3214 なし なし
Microsoft Edge のメモリ破損の脆弱性 CVE-2016-3222 あり なし
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 ### 回避策 マイクロソフトは、これらの脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 複数の Windows PDF 情報漏えいの脆弱性 ------------------------------------- ユーザーが特別に細工された .pdf ファイルを開いた場合に、Microsoft Windows に情報漏えいの脆弱性が存在します。攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーのコンテキストで情報を読み取る可能性があります。 これらの脆弱性を悪用するには、ユーザーをだまして .pdf ファイルを開かせることが攻撃者にとっての必要条件となります。この更新プログラムは Windows が .pdf ファイルを解析する方法を変更することにより、この脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Windows PDF 情報漏えいの脆弱性 CVE-2016-3201 なし なし
Windows PDF 情報漏えいの脆弱性 CVE-2016-3215 なし なし
### 問題を緩和する要素 マイクロソフトは、これらの脆弱性の[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 ### 回避策 マイクロソフトは、これらの脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 Windows PDF のリモートでコードが実行される脆弱性 - CVE-2016-3203 ---------------------------------------------------------------- ユーザーが特別に細工された .pdf ファイルを開いた場合に、Microsoft Windows にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。 この脆弱性の悪用には、攻撃者は特別に細工された .pdf ファイルを開くようにユーザーを誘導する必要があります。この更新プログラムは Windows が .pdf ファイルを解析する方法を変更することにより、この脆弱性を解決します。 次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
Windows PDF のリモートでコードが実行される脆弱性 CVE-2016-3203 なし なし
### 問題を緩和する要素 マイクロソフトは、この脆弱性の[問題を緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 ### 回避策 マイクロソフトは、この脆弱性の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)を確認していません。 セキュリティ更新プログラムの展開 --------------------------------

セキュリティ更新プログラムの展開の詳細については、ここで参照されているマイクロソフト サポート技術情報の「概要」を参照してください。

謝辞

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2016/06/15): このセキュリティ情報ページを公開しました。

Page generated 2016-06-08 09:32-07:00.