今すぐ手動で適用を Microsoft Wordで不正コード実行の恐れ 脆弱性の内容は:MicrosoftがOLE処理の脆弱性を修正
Microsoftは2026年1月26日、Wordに存在するセキュリティ機能のバイパス脆弱性(CVE-2026-21509)に対応するOffice 2016向けの更新プログラム(KB5002713)を公開した。
Microsoftは2026年1月26日、「Microsoft Office 2016」の文書作成ツール「Microsoft Word」に存在していたセキュリティ機能のバイパス脆弱(ぜいじゃく)性(CVE-2026-21509)を解決するための更新プログラム「KB5002713」を公開した。脆弱性の内容は。
CVE-2026-21509の内容は
編集部のお薦め記事
CVE-2026-21509は、Microsoft WordにおけるOLE(Object Linking and Embedding)(注)の処理に起因する脆弱性だ。攻撃者はこの脆弱性を悪用して、本来は不正なコンテンツの実行を防ぐために備えられているWordのセキュリティ機能を回避し、追加の操作を伴わずにユーザーに不正な処理を実行させることができる。
※注:Word文書内でExcelグラフや他のOfficeオブジェクトを埋め込む仕組み。
Microsoftが配布した更新プログラムKB5002713は、Windows Installer(MSI)ベースで提供されているMicrosoft Office 2016を対象とした更新プログラムだ。そのため、「Office Home & Student」などのクイック実行(Click-to-Run)版には適用できない点に注意が必要だ。インストールには、正規のOffice 2016製品がPCに導入されていることが前提となる。
更新プログラムの取得方法は以下の3つだ。
- Microsoft Update
- 自動更新を有効にしている環境では、自動でダウンロードとインストールが実施される。
- Microsoft Update カタログ
- スタンドアロンパッケージを個別にダウンロードできる。
- Microsoftダウンロードセンター
- 手動でのインストールに対応するダウンロードページが用意されている。
Microsoft Wordは多くの企業や個人ユーザーが日常的に利用するアプリケーションであるため、セキュリティ対策の適用は喫緊の課題だ。攻撃の入り口となる脆弱性を放置すれば、組織の情報資産や個人情報の漏えいにつながる恐れもある。IT管理者やユーザーは、迅速な更新適用を強く推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.