マイクロソフト セキュリティ情報 MS16-095 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (3177356)
公開日: 2016 年 8 月 10 日 | 最終更新日: 2017 年 6 月 14 日
バージョン: 2.0
【外部リンク】
https://technet.microsoft.com/ja-jp/library/security/ms16-095.aspx
オペレーティング システム
コンポーネント
最も深刻な脆弱性の影響
総合的な深刻度
置き換えられる更新プログラム*
Internet Explorer 9
Windows Vista Service Pack 2
Internet Explorer 9
(3175443)
リモートでコードが実行される
緊急
MS16-084 の3170106
Windows Vista x64 Edition Service Pack 2
Internet Explorer 9
(3175443)
リモートでコードが実行される
緊急
MS16-084 の3170106
Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9
(4021558)
リモートでコードが実行される
警告
4018271
Windows Server 2008 for x64-based Systems Service Pack 2
Internet Explorer 9
(4021558)
リモートでコードが実行される
警告
4018271
Internet Explorer 10
Windows Server 2012
Internet Explorer 10 [1]
(4021558)
リモートでコードが実行される
警告
4018271
Internet Explorer 11
Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11
(4021558)
リモートでコードが実行される
緊急
4018271
Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11
(4021558)
リモートでコードが実行される
緊急
4018271
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 [1]
(4021558)
リモートでコードが実行される
警告
4018271
Windows 8.1 for 32-bit Systems
Internet Explorer 11
(4021558)
リモートでコードが実行される
緊急
4018271
Windows 8.1 for x64-based Systems
Internet Explorer 11
(4021558)
リモートでコードが実行される
緊急
4018271
Windows Server 2012 R2
Internet Explorer 11
(4021558)
リモートでコードが実行される
警告
4018271
Windows RT 8.1
Internet Explorer 11[1][2]
(4021558)
リモートでコードが実行される
緊急
4018271
Windows 10 for 32-bit Systems [3]
(4022727)
Internet Explorer 11
リモートでコードが実行される
緊急
4019474
Windows 10 for x64-based Systems [3]
(4022727)
Internet Explorer 11
リモートでコードが実行される
緊急
4019474
Windows 10 Version 1511 for 32-bit Systems [3]
(4022714)
Internet Explorer 11
リモートでコードが実行される
緊急
4019473
Windows 10 Version 1511 for x64-based Systems [3]
(4022714)
Internet Explorer 11
リモートでコードが実行される
緊急
4019473
Windows 10 Version 1607 for 32-bit Systems [3]
(4022715)
Internet Explorer 11
リモートでコードが実行される
緊急
4019472
Windows 10 Version 1607 for x64-based Systems [3]
(4022715)
Internet Explorer 11
リモートでコードが実行される
緊急
4019472
[1] 2016 年 1 月 13 日以降の Internet Explorer のサポートの変更に関する情報については、マイクロソフト サポート ライフサイクルを参照してください。
[2]この更新プログラムは、Windows Update を介して入手できます。
[3]Windows 10 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。
注: このセキュリティ情報で説明されている脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。この脆弱性からシステムを保護するために、このオペレーティング システムを実行しているお客様は、Windows Update から入手できる最新の更新プログラムを適用することをお勧めします。
* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。
更新プログラムに関する FAQ
この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
はい。このセキュリティ情報で説明されている脆弱性についての変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。
さらにこの更新プログラムの公開に伴って、RC4 暗号化は、業界の安全基準を順守して、Internet Explorer 11 および Edge ブラウザーでは利用することができなくなります。詳細については、マイクロソフト サポート技術情報 3151631 を参照してください。
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、8 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。
省略形
最も大きな影響
RCE
リモートでコードが実行される
EoP
特権の昇格
ID
情報漏えい
SFB
セキュリティ機能のバイパス
脆弱性の深刻度の評価および影響
CVE 番号
脆弱性のタイトル
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Windows 10 上の
Internet Explorer 11
CVE-2016-3288
Internet Explorer のメモリ破損の脆弱性
対象外
対象外
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
CVE-2016-3289
Microsoft ブラウザーのメモリ破損の脆弱性
対象外
対象外
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
CVE-2016-3290
Internet Explorer のメモリ破損の脆弱性
対象外
対象外
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
CVE-2016-3293
Microsoft ブラウザーのメモリ破損の脆弱性
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
CVE-2016-3321
Internet Explorer の情報漏えいの脆弱性
対象外
Windows クライアント:
警告/ID
Windows サーバー
注意/ID
Windows クライアント:
警告/ID
Windows サーバー
注意/ID
Windows クライアント:
警告/ID
Windows サーバー
注意/ID
CVE-2016-3322
Microsoft ブラウザーのメモリ破損の脆弱性
対象外
対象外
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE
Windows サーバー
警告/RCE
CVE-2016-3326
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
重要/ID
Windows サーバー
注意/ID
Windows クライアント:
重要/ID
Windows サーバー
注意/ID
Windows クライアント:
重要/ID
Windows サーバー
注意/ID
Windows クライアント:
重要/ID
Windows サーバー
注意/ID
CVE-2016-3327
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
重要/ID
Windows サーバー
注意/ID
Windows クライアント:
重要/ID
Windows サーバー
注意/ID
Windows クライアント:
重要/ID
Windows サーバー
注意/ID
Windows クライアント:
重要/ID
Windows サーバー
注意/ID
CVE-2016-3329
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
警告/ID
Windows サーバー
注意/ID
Windows クライアント:
警告/ID
Windows サーバー
注意/ID
Windows クライアント:
警告/ID
Windows サーバー
注意/ID
Windows クライアント:
警告/ID
Windows サーバー
注意/ID
脆弱性の情報
複数の Microsoft Internet Explorer のメモリ破損の脆弱性
Internet Explorer がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が複数存在します。これらの脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合は、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
攻撃者は、この脆弱性を悪用するために特別に細工した Web サイトを Internet Explorer を介してホストし、ユーザーを誘導してその Web サイトを表示させることが可能になります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、攻撃者が制御するコンテンツを強制的にユーザーに閲覧させることはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、または電子メールで送信された添付ファイルを開かせることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。この更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Internet Explorer のメモリ破損の脆弱性
CVE-2016-3288
なし
なし
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3289
なし
なし
Internet Explorer のメモリ破損の脆弱性
CVE-2016-3290
なし
なし
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3293
なし
なし
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3322
なし
なし
問題を緩和する要素
マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。
回避策
マイクロソフトは、これらの脆弱性の回避策を確認していません。
よく寄せられる質問
Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、または Windows Server 2012 R2 上で Internet Explorer を使用していますが、これにより、これらの脆弱性は緩和されますか?
はい。既定で、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 上の Internet Explorer は、セキュリティ強化の構成 (英語情報) と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「問題を緩和する要素」に該当します。
EMET はこれらの脆弱性を悪用しようとする攻撃の緩和に役立ちますか?
はい。Enhanced Mitigation Experience Toolkit (EMET) は、セキュリティの緩和策の管理を可能にし、攻撃者による特定のソフトウェアにおけるメモリ破損の脆弱性の悪用を困難にします。EMET は、Internet Explorer と動作するように EMET のインストールと設定がされているシステム上の Internet Explorer における、これらの脆弱性を悪用しようとする攻撃を緩和できます。
EMET の詳細については、Enhanced Mitigation Experience Toolkit を参照してください。
複数の Internet Explorer の情報漏えいの脆弱性
Internet Explorer がページのコンテンツを正しく処理しない場合に情報漏えいの脆弱性が複数存在し、攻撃者がユーザーのコンピューター上の特定のファイルの存在を検出する可能性があります。この更新プログラムは、Internet Explorer でページのコンテンツが正しく検証されるようにすることでこの脆弱性を解決します。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれる場合もあります。しかし、すべての場合において、攻撃者が制御するコンテンツを強制的にユーザーに閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーにリンクをクリックさせるように仕向けて、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Internet Explorer の情報漏えいの脆弱性
CVE-2016-3321
なし
なし
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3329
なし
なし
問題を緩和する要素
お客様の状況では、次の問題を緩和する要素が役立つ場合があります。
CVE-2016-3321 に関してのみ: この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。
回避策
マイクロソフトは、これらの脆弱性の回避策を確認していません。
複数の Internet Explorer の情報漏えいの脆弱性
Internet Explorer がメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が複数存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれる場合もあります。しかし、すべての場合において、攻撃者が制御するコンテンツを強制的にユーザーに閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーにリンクをクリックさせるように仕向けて、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3326
なし
なし
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3327
なし
なし
更新履歴
V1.0 (2016/08/10): このセキュリティ情報ページを公開しました。
V2.0 (2017/06/14): CVE-2016-3326 に包括的に対処するために、マイクロソフトは、すべての影響を受ける Microsoft ブラウザー用に 6 月のセキュリティ更新プログラムをリリースします。影響を受ける Microsoft ブラウザーを実行しているお客様は、この脆弱性から完全に保護するために、適用可能な 6 月のセキュリティ更新プログラムをインストールすることをお勧めします。詳細については、該当するリリース ノートまたはマイクロソフト サポート技術情報を参照してください。
--
注目の投稿
cURL error 60: SSL certificate problem: unable to get local issuer certificate
cURL error 60: SSL certificate problem: unable to get local issuer certificate 更新失敗: ダウンロードに失敗しました。 cURL error 60: SSL certificate problem: ...
人気の投稿
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
PS Vita / PS Vita TV のエラーコード 【外部リンク】 https://www.playstation.com/ja-jp/support/hardware/psvita-problem-reading-disc/ PlayStationVita / Pla...
-
cifs エラー一覧 cifs エラーコード smb コマンド windows windows7 smb 設定 windows10 samba 資格情報 smb trans2 windows10 samba4 windows10 samba インストー...
-
【外部リンク】 https://discussionsjapan.apple.com/thread/10179313 このメッセージはサーバからダウンロードされていません このメッセージはサーバからダウンロードされていません。 機種変更 この サーバ から ダウンロー...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...