マイクロソフト セキュリティ情報 MS16-079 - 重要
Microsoft Exchange Server 用のセキュリティ更新プログラム (3160339)
公開日:2016 年 6 月 15 日
バージョン: 1.0
概要
このセキュリティ更新プログラムは、Microsoft Exchange Server に存在する脆弱性を解決します。この中で最も深刻な脆弱性では、攻撃者が制御する URL から警告またはフィルター処理をされずに読み込まれた Outlook Web Access (OWA) メッセージで、攻撃者が特別に細工した画像の URL を送信した場合に、情報漏えいが起こる可能性があります。
このセキュリティ更新プログラムは、すべてのサポートされているエディションの Microsoft Exchange Server 2007、Microsoft Exchange Server 2010、Microsoft Exchange Server 2013、および Microsoft Exchange Server 2016 について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。
このセキュリティ更新プログラムは、Microsoft Exchange が HTML メッセージを解析する方法を修正することにより、これらの脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報 3160339 を参照してください。
影響を受けるソフトウェアと脅威の深刻度
次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、6 月のセキュリティ情報の概要の Exploitability Index を参照してください。
**Microsoft サーバー ソフトウェア** | [**Microsoft Exchange の情報漏えいの脆弱性 - CVE-2016-0028**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0028) | [**Oracle Outside In ライブラリの特権の昇格の脆弱性 (英語情報): CVE-2015-6013 CVE-2015-6014 CVE-2015-6015**](https://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html) | **置き換えられる更新プログラム*** |
**Microsoft Exchange Server 2007** | |||
[Microsoft Exchange Server 2007 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=96460a5b-8823-4e1a-9a6d-faccd320b6af) (3151086) | 対象外 | **重要** 特権の昇格 | [MS14-075](https://go.microsoft.com/fwlink/?lindid=518104) の 2996150 |
**Microsoft Exchange Server 2010** | |||
[Microsoft Exchange Server 2010 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=270226a4-b37a-43ae-b31a-4b704c9680ac) (3151097) | 対象外 | **重要** 特権の昇格 | [MS14-075](https://go.microsoft.com/fwlink/?lindid=518104) の 2986475 |
**Microsoft Exchange Server 2013** | |||
[Microsoft Exchange Server 2013 Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ee45c575-dba5-42dd-b60d-29b594deb7cf) (3150501) | **重要** 情報漏えい | **重要** 特権の昇格 | [MS16-010](https://go.microsoft.com/fwlink/?linkid=717997) の 3124557 |
[Microsoft Exchange Server 2013 の累積的な更新プログラム 11](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b737f3a4-4884-4437-ace2-ca2916f92f4a) (3150501) | **重要** 情報漏えい | **重要** 特権の昇格 | [MS16-010](https://go.microsoft.com/fwlink/?linkid=717997) の 3124557 |
[Microsoft Exchange Server 2013 の累積的な更新プログラム 12](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ef780360-98a9-4e40-9b7c-32ebfb2e5e7e) (3150501) | **重要** 情報漏えい | **重要** 特権の昇格 | なし |
**Microsoft Exchange Server 2016** | |||
[Microsoft Exchange Server 2016](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9dba26d3-2404-4f1c-a69a-a18b896a45a8) (3150501) | **重要** 情報漏えい | **重要** 特権の昇格 | [MS16-010](https://go.microsoft.com/fwlink/?linkid=717997) の 3124557 |
[Microsoft Exchange Server 2016 の累積的な更新プログラム 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=307d684c-21d8-4483-8f49-702b00ad36fa) (3150501) | **重要** 情報漏えい | **重要** 特権の昇格 | なし |
更新プログラムに関する FAQ
サード パーティ コードである Oracle Outside In ライブラリの脆弱性に対して、マイクロソフトがセキュリティ更新プログラムを発行しているのはなぜですか?
マイクロソフトは、Oracle Outside In ライブラリのカスタム実装のライセンスを許可されており、これはサード パーティ コードが使用される製品に固有のものです。マイクロソフトは、このサード パーティのコードを Microsoft Exchange で使用するすべてのお客様をこれらの脆弱性から保護するためにこのセキュリティ更新プログラムをリリースします。これらの脆弱性の詳細については、Oracle Critical Patch Update Advisory - January 2016 (英語情報) を参照してください。
これらの更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか? 「影響を受けるソフトウェアと脅威の深刻度」の表に記載されている更新プログラムには、このセキュリティ情報で説明されている脆弱性について記載されている変更のほか、セキュリティ関連の機能を改善する多層防御の更新プログラムが含まれます。
脆弱性の情報
Microsoft Exchange の情報漏えいの脆弱性 - CVE-2016-0028
Microsoft Exchange が HTML メッセージを解析する方法に電子メール フィルター バイパスが存在し、情報漏えいが起こる可能性があります。攻撃者がこの脆弱性を悪用すると、ユーザーが Outlook Web Access (OWA) を使用して電子メール メッセージを表示した場合に、オンラインでユーザーの特定、識別、追跡を行う可能性があります。攻撃者は、この脆弱性をクロスサイト リクエスト フォージェリ (CSRF) などの別の脆弱性と組み合わせて、攻撃の威力を高める可能性もあります。
攻撃者はこの脆弱性の悪用を目的として、攻撃者が制御する URL から警告またはフィルター処理が行われることなく読み込まれる可能性がある OWA メッセージに、特別に細工した画像の URL を含める可能性があります。このコールバックの手段は、Web ビーコンや他の種類のシステム追跡で使用される情報漏えいの手法を提供します。この更新プログラムは、Exchange が HTML メッセージを解析する方法を修正します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Microsoft Exchange の情報漏えいの脆弱性 | CVE-2016-0028 | なし | なし |
セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。
謝辞
マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。
免責
マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。
更新履歴
- V1.0 (2016/06/15):このセキュリティ情報ページを公開しました。
Page generated 2016-06-08 10:44-07:00.