マイクロソフト セキュリティ情報 MS16-085 - 緊急
Microsoft Edge 用の累積的なセキュリティ更新プログラム (3169999)
公開日: 2016 年 7 月 13 日
バージョン: 1.0
概要
このセキュリティ更新プログラムは、Microsoft Edge の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限を持つユーザーよりもこの脆弱性による影響が少ないと考えられます。
このセキュリティ更新プログラムは、Windows 10 の Microsoft Edge について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。
この更新プログラムは次の方法で脆弱性を解決します。
- Microsoft Edge が Address Space Layout Randomization (ASLR) セキュリティ機能を適切に実装できるようにする
- Microsoft Edge がメモリ内のオブジェクトを処理する方法を変更する
- Chakra JavaScript スクリプト エンジンがメモリ内のオブジェクトを処理する方法を変更する
- 特定の関数がメモリ内のオブジェクトを処理する方法を変更する
- Microsoft ブラウザーの XSS フィルターが JavaScript を検証する方法を修正する
- Microsoft ブラウザー が HTTP 応答を解析する方法を修正する
- Microsoft Edge が HTML を解析する方法を修正する
脆弱性の詳細については、「脆弱性の情報」を参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報 3169999を参照してください。
影響を受けるソフトウェア
次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
**オペレーティング システム** | **コンポーネント** | **最も深刻な脆弱性の影響** | **総合的な深刻度** | **置き換えられる更新プログラム** |
**Microsoft Edge** | ||||
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3163912)[1] (3163912) | Microsoft Edge | リモートでコードが実行される | 緊急 | [3163017](https://support.microsoft.com/ja-jp/kb/3163017) |
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3163912)[1] (3163912) | Microsoft Edge | リモートでコードが実行される | 緊急 | [3163017](https://support.microsoft.com/ja-jp/kb/3163017) |
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3172985)[1] (3172985) | Microsoft Edge | リモートでコードが実行される | 緊急 | [3163018](https://support.microsoft.com/ja-jp/kb/3163018) |
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3172985)[1] (3172985) | Microsoft Edge | リモートでコードが実行される | 緊急 | [3163018](https://support.microsoft.com/ja-jp/kb/3163018) |
注 Windows Server 2016 Technical Preview 4 および Windows Server 2016 Technical Preview が影響を受けます。Windows Server 2016 Technical Preview 5 用の更新プログラムは、Windows Update を介して入手できます。 しかし、Windows Server 2016 Technical Preview 4 向けに利用可能な更新プログラムはありません。この脆弱性からシステムを保護するために、Windows Server 2016 Technical Preview 4 を実行しているお客様は Windows Server 2016 Technical Preview 5 にアップグレードすることをお勧めします。
更新プログラムに関する FAQ
この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
はい。このセキュリティ情報で説明されている脆弱性について記載されている変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、7 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。
省略形 | 最も大きな影響 |
RCE | リモートでコードが実行される |
EoP | 特権の昇格 |
ID | 情報漏えい |
SFB | セキュリティ機能のバイパス |
**脆弱性の深刻度の評価および影響** | |||
**CVE 番号** | **脆弱性のタイトル** | **Microsoft Edge** | |
[CVE-2016-3244](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3244) | Microsoft Edge のセキュリティ機能のバイパス | Windows クライアント: **重要/SFB** Windows サーバー: **注意/SFB** | |
[CVE-2016-3246](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3246) | Microsoft Edge のメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** (Windows 10 は影響を受けません) Windows サーバー: **警告/RCE** | |
[CVE-2016-3248](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3248%22%20\t%20%22_top) | スクリプト エンジンのメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | |
[CVE-2016-3259](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3259) | スクリプト エンジンのメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | |
[CVE-2016-3260](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3260) | スクリプト エンジンのメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | |
[CVE-2016-3264](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3264) | Microsoft ブラウザーのメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | |
[CVE-2016-3265](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3265) | スクリプト エンジンのメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | |
[CVE-2016-3269](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3269) | スクリプト エンジンのメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | |
[CVE-2016-3271](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3271) | スクリプト エンジンの情報漏えいの脆弱性 | Windows クライアント: **重要/ID** (Windows 10 は影響を受けません) Windows サーバー: **注意/ID** | |
[CVE-2016-3273](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3273) | Microsoft ブラウザーの情報漏えいの脆弱性 | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** | |
[CVE-2016-3274](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3274) | Microsoft ブラウザーのなりすましの脆弱性 | Windows クライアント: **重要/なりすまし** Windows サーバー: **注意/なりすまし** | |
[CVE-2016-3276](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3276) | Microsoft ブラウザーのなりすましの脆弱性 | Windows クライアント: **重要/なりすまし** Windows サーバー: **注意/なりすまし** | |
[CVE-2016-3277](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3277) | Microsoft ブラウザーの情報漏えいの脆弱性 | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** |
脆弱性の情報
Microsoft Edge のセキュリティ機能のバイパス - CVE-2016-3244
Microsoft Edge が Address Space Layout Randomization (ASLR) を適切に実装しない場合に、セキュリティ機能のバイパスが存在します。この脆弱性では、攻撃者は ASLR セキュリティ機能をバイパスし、さらに悪意のあるコードを処理へ入力することにより別の脆弱性を悪用しようとする可能性があります。
この脆弱性を悪用することに成功した攻撃者は、広い範囲の脆弱性からユーザーを保護する ASLR セキュリティ機能をバイパスする可能性があります。セキュリティ機能のバイパス自体では、任意のコードが実行されることはありません。しかし、攻撃者はこの ASLR バイパスの脆弱性を、リモートでコードが実行される脆弱性など別の脆弱性と組み合わせて使用し、ASLR バイパスを利用することで、任意のコードを実行する可能性があります。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、Microsoft Edge に ASLR を正しく実装させることにより、脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Microsoft Edge のセキュリティ機能のバイパス | CVE-2016-3244 | いいえ | いいえ |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Microsoft Edge のメモリ破損の脆弱性 | CVE-2016-3246 | いいえ | いいえ |
Microsoft ブラウザーのメモリ破損の脆弱性 | CVE-2016-3264 | いいえ | いいえ |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-3248 | いいえ | いいえ |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-3259 | いいえ | いいえ |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-3260 | いいえ | いいえ |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-3265 | いいえ | いいえ |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-3269 | いいえ | いいえ |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
スクリプト エンジンの情報漏えいの脆弱性 | CVE-2016-3271 | いいえ | いいえ |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Microsoft ブラウザーの情報漏えいフィルターの脆弱性 | CVE-2016-3273 | いいえ | いいえ |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Microsoft ブラウザーのなりすましの脆弱性 | CVE-2016-3274 | いいえ | いいえ |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Microsoft ブラウザーのなりすましの脆弱性 | CVE-2016-3276 | いいえ | いいえ |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Microsoft ブラウザーの情報漏えいの脆弱性 | CVE-2016-3277 | いいえ | いいえ |
セキュリティ更新プログラムの展開の情報については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。
謝辞
マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞をしてください。
免責
マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。
更新履歴
- V1.0 (2016/07/13): このセキュリティ情報ページを公開しました。
Page generated 2016-07-11 13:49-07:00.