マイクロソフト セキュリティ情報 MS16-144 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (3204059)
公開日: 2016 年 12 月 14 日
バージョン: 1.0
概要
このセキュリティ更新プログラムは、Internet Explorer の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
このセキュリティ更新プログラムは、影響を受ける Windows クライアント上の Internet Explorer 9 (IE 9) および Internet Explorer 11 (IE 11) について深刻度が「緊急」と評価されており、Windows サーバー上の Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) および Internet Explorer 11 (IE 11) については深刻度が「警告」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。
このセキュリティ更新プログラムは次の方法を修正することによりこの脆弱性を解決します。
- Microsoft ブラウザーおよび影響を受けるコンポーネントがメモリ内のオブジェクトを処理する方法
- Microsoft ブラウザーが Web ワーカー内で実行中のスクリプトの同一原点ポリシーを検証する方法
- スクリプト エンジンがメモリ内のオブジェクトを処理する方法
この脆弱性の詳細については、「脆弱性の情報」を参照してください。
この更新プログラムの詳細については、「マイクロソフト サポート技術情報 3204059」を参照してください。
影響を受けるソフトウェア
次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、「12 月のセキュリティ情報の概要」の Exploitability Index (悪用可能性指標) を参照してください。
注: セキュリティ更新プログラム情報の新しい利用方法の詳細については、Security Update Guide (セキュリティ更新プログラム ガイド) を参照してください。ビューのカスタマイズや影響を受けるソフトウェアの一覧の作成だけでなく、RESTful API を使ってデータをダウンロードすることもできます。詳細については、セキュリティ更新プログラム ガイドに関する FAQ を参照してください。既にお知らせしたように、2017 年 2 月から、セキュリティ更新プログラムの情報は、セキュリティ情報 Web サイトではなく、セキュリティ更新プログラム ガイドで公開されます。詳細については、ブログ記事「セキュリティ更新プログラムに対するコミットメントの促進について」を参照してください。
**オペレーティング システム** | **コンポーネント** | **最も深刻な脆弱性の影響** | **総合的な深刻度** | **置き換えられる更新プログラム**\* |
**Internet Explorer 9** | ||||
Windows Vista Service Pack 2 | [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203621) (3203621) | リモートでコードが実行される | 緊急 | [MS16-142](https://go.microsoft.com/fwlink/?linkid=830372) の 3197655 |
Windows Vista Service Pack 2 | [Microsoft Windows Hyperlink Object Library](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3208481)[1] (3208481) | リモートでコードが実行される | 緊急 | |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203621) (3203621) | リモートでコードが実行される | 緊急 | [MS16-142](https://go.microsoft.com/fwlink/?linkid=830372) の 3197655 |
Windows Vista x64 Edition Service Pack 2 | [Microsoft Windows Hyperlink Object Library](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3208481)[1] (3208481) | リモートでコードが実行される | 緊急 | |
Windows Server 2008 for 32-bit Systems Service Pack 2 | [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203621) (3203621) | リモートでコードが実行される | 警告 | [MS16-142](https://go.microsoft.com/fwlink/?linkid=830372) の 3197655 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | [Microsoft Windows Hyperlink Object Library](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3208481)[1] (3208481) | リモートでコードが実行される | 警告 | |
Windows Server 2008 for x64-based Systems Service Pack 2 | [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203621) (3203621) | リモートでコードが実行される | 警告 | [MS16-142](https://go.microsoft.com/fwlink/?linkid=830372) の 3197655 |
Windows Server 2008 for x64-based Systems Service Pack 2 | [Microsoft Windows Hyperlink Object Library](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3208481)[1] (3208481) | リモートでコードが実行される | 警告 | |
**Internet Explorer 10** | ||||
Windows Server 2012 セキュリティのみ[1] | [Internet Explorer 10](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205408)[2] (3205408) | リモートでコードが実行される | 警告 | なし |
Windows Server 2012 月例のロールアップ[4] | [Internet Explorer 10](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205409)[2] (3205409) | リモートでコードが実行される | 警告 | [MS16-142](https://go.microsoft.com/fwlink/?linkid=830372) の 3197877 |
**Internet Explorer 11** | ||||
Windows 7 for 32-bit Systems Service Pack 1 セキュリティのみ[4] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) | リモートでコードが実行される | 緊急 | なし |
Windows 7 for 32-bit Systems Service Pack 1 月例のロールアップ[4] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (3207752) | リモートでコードが実行される | 緊急 | [3197868](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) |
Windows 7 for x64-based Systems Service Pack 1 セキュリティのみ[1] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) | リモートでコードが実行される | 緊急 | なし |
Windows 7 for x64-based Systems Service Pack 1 月例のロールアップ[3] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (3207752) | リモートでコードが実行される | 緊急 | [3197868](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 セキュリティのみ[3] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) | リモートでコードが実行される | 警告 | なし |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 月例のロールアップ[3] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (3207752) | リモートでコードが実行される | 警告 | [3197868](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) |
Windows 8.1 for 32-bit Systems セキュリティのみ[3] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205400) (3205400) | リモートでコードが実行される | 緊急 | なし |
Windows 8.1 for 32-bit Systems 月例のロールアップ[3] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401) (3205401) | リモートでコードが実行される | 緊急 | [3197874](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) |
Windows 8.1 for x64-based Systems セキュリティのみ[3] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205400) (3205400) | リモートでコードが実行される | 緊急 | なし |
Windows 8.1 for x64-based Systems 月例のロールアップ[3] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401) (3205401) | リモートでコードが実行される | 緊急 | [3197874](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) |
Windows Server 2012 R2 セキュリティのみ[3] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205400) (3205400) | リモートでコードが実行される | 警告 | なし |
Windows Server 2012 R2 月例のロールアップ[3] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401) (3205401) | リモートでコードが実行される | 警告 | [3197874](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) |
Windows RT 8.1 月例のロールアップ[3] | Internet Explorer 11[2][4] (3205401) | リモートでコードが実行される | 緊急 | [3197874](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) |
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3205383)[5] (3205383) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3198585](https://support.microsoft.com/ja-jp/kb/3198585) |
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3205383)[5] (3205383) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3198585](https://support.microsoft.com/ja-jp/kb/3198585) |
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3205386)[5] (3205386) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3198586](https://support.microsoft.com/ja-jp/kb/3198586) |
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3205386)[5] (3205386) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3198586](https://support.microsoft.com/ja-jp/kb/3198586) |
[Windows 10 Version 1607 for 32 bit Systems](https://support.microsoft.com/ja-jp/kb/3206632) [2](3206632) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3200970](https://support.microsoft.com/ja-jp/kb/3200970) |
[Windows 10 Version 1607 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3206632) [2] (3206632) | Internet Explorer 11 | リモートでコードが実行される | 緊急 | [3200970](https://support.microsoft.com/ja-jp/kb/3200970) |
[Windows Server 2016 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3206632)[2] (3206632) | Internet Explorer 11 | リモートでコードが実行される | 警告 | [3200970](https://support.microsoft.com/ja-jp/kb/3200970) |
[2] 2016 年 1 月 12 日以降の Internet Explorer のサポートの変更に関する情報については、「Microsoft サポート ライフサイクル」を参照してください。
[3] 2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムのサービス モデルを変更しました。詳細については、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。
[4] この更新プログラムは、「Windows Update」を介して入手できます。
[5] Windows 10 および Windows Server 2016 の更新プログラムは累積的です。今月のセキュリティリリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 および Windows Server 2016 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。2016 年 12 月 14 日から、Windows 10 と Windows Server 2016 の累積的な更新プログラムの詳細は、リリース ノートに記載されます。OS ビルド番号、既知の問題、および影響を受けるファイルの一覧情報については、リリース ノートを参照してください。
注: このセキュリティ情報で説明されている脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。
Windows Server 2016 Technical Preview 5 用の更新プログラムは Windows Update を介して入手できますが、マイクロソフトは、できるだけ早く Window Server 2016 にアップグレードすることを推奨しています。
* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。
更新プログラムに関する FAQ
この更新プログラムのインストールの他に、このセキュリティ情報で説明されている脆弱性から保護するために実行できる手順はありますか?
はい。累積的な更新プログラム 3203621 がインストールされている Windows Vista および Windows Server 2008 は、それだけでは CVE-2016-7278 の脆弱性からは完全に保護されません。この脆弱性から完全に保護するには、さらにセキュリティ更新プログラム 3208481 をインストールする必要があります。
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、「12 月のセキュリティ情報の概要」の Exploitability Index (悪用可能性指標) を参照してください。
深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、「セキュリティ情報の深刻度評価システム」を参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。
省略形 | 最も大きな影響 |
RCE | リモートでコードが実行される |
EoP | 特権の昇格 |
ID | 情報漏えい |
SFB | セキュリティ機能のバイパス |
**脆弱性の深刻度の評価および影響** | |||||
**CVE 番号** | **脆弱性のタイトル** | **Internet Explorer 9** | **Internet Explorer 10** | **Internet Explorer 11** | **Windows 10 上の** **Internet Explorer 11** |
[CVE-2016-7202](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7202) | スクリプト エンジンのメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** |
[CVE-2016-7278](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7278) | Windows のハイパーリンク オブジェクト ライブラリの情報漏えいの脆弱性 | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** | 対象外 |
[CVE-2016-7279](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7279) | Microsoft ブラウザーのメモリ破損の脆弱性 | Windows クライアント: **重要/RCE** Windows サーバー: **注意/RCE** | Windows クライアント: **重要/RCE** Windows サーバー: **注意/RCE** | Windows クライアント: **重要/RCE** Windows サーバー: **注意/RCE** | Windows クライアント: **重要/RCE** Windows サーバー: **注意/RCE** |
[CVE-2016-7281](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7281) | Microsoft ブラウザーのセキュリティ機能のバイパス | 対象外 | Windows クライアント: **重要/SFB** Windows サーバー: **注意/SFB** | Windows クライアント: **重要/SFB** Windows サーバー: **注意/SFB** | Windows クライアント: **重要/SFB** Windows サーバー: **注意/SFB** |
[CVE-2016-7282](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7282) | Microsoft ブラウザーの情報漏えいの脆弱性 | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** |
[CVE-2016-7283](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-cve-2016-7283) | Internet Explorer のメモリ破損の脆弱性 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** |
[CVE-2016-7284](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7284) | Internet Explorer の情報漏えいの脆弱性 | 対象外 | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** | Windows クライアント: **重要/ID** Windows サーバー: **注意/ID** | 対象外 |
[CVE-2016-7287](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7287) | スクリプト エンジンのメモリ破損の脆弱性 | 対象外 | 対象外 | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** | Windows クライアント: **緊急/RCE** Windows サーバー: **警告/RCE** |
脆弱性の情報
複数の情報漏えいの脆弱性
影響を受けるコンポーネントがメモリ内のオブジェクトを処理する方法に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用すると、標的のシステムをさらに侵害する情報を取得する可能性があります。
Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる場合もあります。しかし、どのような場合でも、攻撃者が制御するコンテンツをユーザーに強制的に表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーにリンクをクリックさせるように仕向けて、攻撃者のサイトへ誘導する可能性があります。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Windows のハイパーリンク オブジェクト ライブラリの情報漏えいの脆弱性 | CVE-2016-7278 | なし | なし |
Microsoft ブラウザーの情報漏えいの脆弱性 | CVE-2016-7282 | あり | なし |
Internet Explorer の情報漏えいの脆弱性 | CVE-2016-7284 | なし | なし |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Microsoft ブラウザー - メモリ破損の脆弱性 | CVE-2016-7279 | なし | なし |
Internet Explorer のメモリ破損の脆弱性 | CVE-2016-7283 | なし | なし |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
Microsoft ブラウザーのセキュリティ機能のバイパスの脆弱性 | CVE-2016-7281 | あり | なし |
脆弱性のタイトル | CVE 番号 | 一般に公開 | 悪用 |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-7202 | あり | なし |
スクリプト エンジンのメモリ破損の脆弱性 | CVE-2016-7287 | なし | なし |