20170624

Microsoft Edge 用の累積的なセキュリティ更新プログラム (3177358) 公開日: 2016 年 8 月 10 日

マイクロソフト セキュリティ情報 MS16-096 - 緊急
Microsoft Edge 用の累積的なセキュリティ更新プログラム (3177358)
公開日: 2016 年 8 月 10 日
バージョン: 1.0
【外部リンク】
https://technet.microsoft.com/ja-jp/library/security/ms16-096.aspx

オペレーティング システム
コンポーネント
最も深刻な脆弱性の影響
総合的な深刻度
置き換えられる更新プログラム
Microsoft Edge
Windows 10 for 32-bit Systems [1]
(3176492)
Microsoft Edge
リモートでコードが実行される
緊急
3163912
Windows 10 for x64-based Systems [1]
(3176492)
Microsoft Edge
リモートでコードが実行される
緊急
3163912
Windows 10 Version 1511 for 32-bit Systems [1]
(3176493)
Microsoft Edge
リモートでコードが実行される
緊急
3172985
Windows 10 Version 1511 for x64-based Systems [1]
(3176493)
Microsoft Edge
リモートでコードが実行される
緊急
3172985
Windows 10 Version 1607 for 32-bit Systems [1]
(3176495)
Microsoft Edge
リモートでコードが実行される
緊急
なし
Windows 10 Version 1607 for x64-based Systems [1]
(3176495)
Microsoft Edge
リモートでコードが実行される
緊急
なし
[1] Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。
注意 このセキュリティ情報で説明している脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。この脆弱性からシステムを保護するために、このオペレーティング システムを実行しているお客様は、Windows Update から入手できる最新の更新プログラムを適用することをお勧めします。
更新プログラムに関する FAQ
この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
はい。この更新プログラムの公開に伴って、RC4 暗号化は、業界の安全基準を順守して、Internet Explorer 11 および Edge ブラウザーでは利用することができなくなります。詳細については、マイクロソフト サポート技術情報 3151631 を参照してください。
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、8月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。
省略形
最も大きな影響
RCE
リモートでコードが実行される
EoP
特権の昇格
ID
情報漏えい
SFB
セキュリティ機能のバイパス

脆弱性の深刻度の評価および影響
CVE 番号
脆弱性のタイトル
Microsoft Edge
CVE-2016-3289
Microsoft ブラウザーのメモリ破損の脆弱性
Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE
CVE-2016-3293
Microsoft ブラウザーのメモリ破損の脆弱性
Windows クライアント:
重要/RCE

Windows サーバー:
注意/RCE
CVE-2016-3296
スクリプト エンジンのメモリ破損の脆弱性
Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE
CVE-2016-3319
Microsoft PDF のリモートでコードが実行される脆弱性
Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE
CVE-2016-3322
Microsoft ブラウザーのメモリ破損の脆弱性
Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE
CVE-2016-3326
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
CVE-2016-3327
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
CVE-2016-3329
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
警告/ID

Windows サーバー
注意/ID
脆弱性の情報
複数の Microsoft Edge のメモリ破損の脆弱性
Microsoft Edge がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が複数存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
攻撃者は Microsoft Edge を介してこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを閲覧するようにユーザーを誘導する可能性があります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトとユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、または電子メールで送信された添付ファイルを開かせることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。この更新プログラムは、Microsoft Edge がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性に解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3289
なし
なし
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3293
なし
なし
Microsoft PDF のリモートでコードが実行される脆弱性
CVE-2016-3319
なし
なし
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3322
なし
なし
問題を緩和する要素
マイクロソフトは、これらの脆弱性の問題を緩和する要素を特定していません。
回避策
マイクロソフトは、これらの脆弱性の回避策を特定していません。

スクリプト エンジンのメモリ破損の脆弱性 - CVE-2016-3296
Microsoft Edge でメモリ内のオブジェクトを処理するときに Chakra JavaScript エンジンがレンダリングする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
Web ベースの攻撃シナリオでは、攻撃者は Microsoft Edge を介してこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は「初期化しても安全」と判断された ActiveX コントロールを、Edge レンダリング エンジンをホストするアプリケーションや Microsoft Office ドキュメントに埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性があります。これらの Web サイトには、これらの脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。この更新プログラムは、Chakra JavaScript スクリプト エンジンがメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
スクリプト エンジンのメモリ破損の脆弱性
CVE-2016-3296
なし
なし
問題を緩和する要素
マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。
回避策
マイクロソフトは、この脆弱性の回避策を確認していません。
複数の Microsoft Edge の情報漏えいの脆弱性
Microsoft Edge がメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれる場合もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3326
なし
なし
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3327
なし
なし
問題を緩和する要素
マイクロソフトは、これらの脆弱性の問題を緩和する要素を特定していません。
回避策
マイクロソフトは、これらの脆弱性の回避策を特定していません。
Microsoft Edge の情報漏えいの脆弱性 - CVE-2016-3329
Microsoft Edge がページのコンテンツを正しく処理しない場合に情報漏えいの脆弱性が存在し、攻撃者がユーザーのコンピューター上の特定のファイルの存在を検出する可能性があります。この更新プログラムは、Microsoft Edge でページのコンテンツが正しく検証されるようにすることでこの脆弱性を解決します。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3329
なし
なし
--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿