Skip to main content
MSRC

2015 年 3 月のセキュリティ情報 (月例) - MS15-018 ~ MS15-031

2015 年 3 月 11 日 (日本時間)、マイクロソフトは計 14 件 (緊急 5 件、重要 9 件) の新規セキュリティ情報を公開しました。新規セキュリティ情報を公開すると共に、新規のセキュリティ アドバイザリ 1 件 (セキュリティ アドバイザリ 3033929) の公開、既存のセキュリティ アドバイザリ 3 件 (セキュリティ アドバイザリ 2755801, 3046015, 2949927) の更新を行いました。いずれも、自動更新を有効にしている場合、Windows Update あるいは Microsoft Update から自動で更新が行われます。

なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 2 種類のマルウェア (Win32/Alinaos, Win32/CompromisedCert) に対応しています。

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

](https://msdnshared.blob.core.windows.net/media/TNBlogsFS/prod.evol.blogs.technet.com/CommunityServer.Blogs.Components.WeblogFiles/00/00/00/61/20/FY15_March.png)

■ セキュリティ情報・セキュリティ アドバイザリに関する主な注意点

■ 2015\ 年 3 月のセキュリティ情報一覧 各セキュリティ情報の概要、各脆弱性の悪用可能性指標 (Exploitability Index)、影響を受けるソフトウェアの一覧などがご覧いただけます。

https://technet.microsoft.com/ja-jp/library/security/ms15-Mar


マイクロソフトは新たに確認した脆弱性について、次の 14 件の新しいセキュリティ情報を公開しました。

セキュリティ情報 ID セキュリティ情報タイトル 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS15-018 Internet Explorer 用の累積的なセキュリティ更新プログラム (3032359) 緊急 リモートでコードが実行される 要再起動 影響を受ける Windows クライアント、および Windows サーバー上の Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9、Internet Explorer 10、および Internet Explorer 11
MS15-019 VBScript スクリプト エンジンの脆弱性により、リモートでコードが実行される (3040297) 緊急 リモートでコードが実行される 再起動が必要な場合あり Windows Server 2003、Windows Vista、および Windows Server 2008 上の影響を受けるバージョンの VBScript スクリプト エンジン
MS15-020 Microsoft Windows の脆弱性により、リモートでコードが実行される (3041836) 緊急 リモートでコードが実行される 再起動が必要な場合あり すべてのサポートされているリリースの Microsoft Windows
MS15-021 Adobe フォント ドライバー の脆弱性により、リモートでコードが実行される (3032323) 緊急 リモートでコードが実行される 要再起動 すべてのサポートされているリリースの Microsoft Windows
MS15-022 Microsoft Office の脆弱性により、リモートでコードが実行される (3038999) 緊急 リモートでコードが実行される 再起動が必要な場合あり すべてのサポートされているエディションの Microsoft Office 2007、Office 2010、Office 2013、および Office 2013 RT、Microsoft Word Viewer、Microsoft Excel Viewer、Microsoft Office 互換機能パック、Microsoft SharePoint Server 2007、Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、Microsoft Office Web Apps 2010、および Microsoft Office Web Apps 2013
MS15-023 カーネルモード ドライバーの脆弱性により、特権が昇格される (3034344) 重要 特権の昇格 要再起動 すべてのサポートされているリリースの Microsoft Windows
MS15-024 PNG 処理 の脆弱性により、情報漏えいが起こる (3035132) 重要 情報漏えい 再起動が必要な場合あり すべてのサポートされているリリースの Microsoft Windows
MS15-025 Windows カーネルの脆弱性により、特権が昇格される (3038680) 重要 特権の昇格 要再起動 すべてのサポートされているリリースの Microsoft Windows
MS15-026 Microsoft Exchange Server の脆弱性により、特権が昇格される (3040856) 重要 特権の昇格 再起動不要 すべてのサポートされているエディションの Microsoft Exchange Server 2013
MS15-027 NETLOGON の脆弱性でなりすましが行われる (3002657) 重要 なりすまし 要再起動 すべてのサポートされているエディションの Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows 2012、および Windows 2012 R2
MS15-028 Windows タスク スケジューラの脆弱性により、セキュリティ機能のバイパスが起こる (3030377) 重要 セキュリティ機能のバイパス 要再起動 すべてのサポートされているエディションの Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2、および Windows RT 8.1
MS15-029 Microsoft Photo Decoder コンポーネントの脆弱性により、情報の漏えいが起こる (3035126) 重要 情報漏えい 再起動が必要な場合あり すべてのサポートされているエディションの Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2、および Windows RT 8.1
MS15-030 リモート デスクトップ プロトコル の脆弱性によりサービス拒否が発生する (3039976) 重要 サービス拒否 要再起動 すべてのサポートされているエディションの Windows 7、Windows 8、Windows Server 2012、Window 8.1、および Windows Server 2012 R2
MS15-031 Schannel の脆弱性により、セキュリティ機能のバイパスが起こる (3046049) 重要 セキュリティ機能のバイパス 要再起動 すべてのサポートされているリリースの Microsoft Windows

■ 最新のセキュリティ情報を動画と音声でまとめて確認 マイクロソフト セキュリティ レスポンス チームが IT プロの皆さまに向けて、短時間で最新のセキュリティ更新プログラムの知りたいポイントを動画と音声でご紹介する今月のマイクロソフト ワンポイント セキュリティ情報は本日午後公開予定です。ご視聴いただくことで、最新のセキュリティ更新プログラムの適用優先度や再起動・回避策の有無、確認している既知の問題などをまとめて入手できます。Web キャスト公開後に、こちらのブログでもお知らせします。


更新履歴:

2015/3/11 11:30 セキュリティ情報 MS15-026 のセキュリティ情報タイトルを修正しました。

2015/3/12 11:30 セキュリティ アドバイザリ 3046015 の回避策適用による不具合に関する、説明を明確にし、回避策の解除方法を記載したサポート技術情報へのリンクを追加しました。


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.