検索
ニュース

今すぐ手動で適用を Microsoft Wordで不正コード実行の恐れ 脆弱性の内容はMicrosoftがOLE処理の脆弱性を修正

Microsoftは2026年1月26日、Wordに存在するセキュリティ機能のバイパス脆弱性(CVE-2026-21509)に対応するOffice 2016向けの更新プログラム(KB5002713)を公開した。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 Microsoftは2026年1月26日、「Microsoft Office 2016」の文書作成ツール「Microsoft Word」に存在していたセキュリティ機能のバイパス脆弱(ぜいじゃく)性(CVE-2026-21509)を解決するための更新プログラム「KB5002713」を公開した。脆弱性の内容は。

CVE-2026-21509の内容は

 CVE-2026-21509は、Microsoft WordにおけるOLE(Object Linking and Embedding)(注)の処理に起因する脆弱性だ。攻撃者はこの脆弱性を悪用して、本来は不正なコンテンツの実行を防ぐために備えられているWordのセキュリティ機能を回避し、追加の操作を伴わずにユーザーに不正な処理を実行させることができる。

※注:Word文書内でExcelグラフや他のOfficeオブジェクトを埋め込む仕組み。

 Microsoftが配布した更新プログラムKB5002713は、Windows Installer(MSI)ベースで提供されているMicrosoft Office 2016を対象とした更新プログラムだ。そのため、「Office Home & Student」などのクイック実行(Click-to-Run)版には適用できない点に注意が必要だ。インストールには、正規のOffice 2016製品がPCに導入されていることが前提となる。

 更新プログラムの取得方法は以下の3つだ。

  • Microsoft Update
    • 自動更新を有効にしている環境では、自動でダウンロードとインストールが実施される。
  • Microsoft Update カタログ
    • スタンドアロンパッケージを個別にダウンロードできる。
  • Microsoftダウンロードセンター
    • 手動でのインストールに対応するダウンロードページが用意されている。

 Microsoft Wordは多くの企業や個人ユーザーが日常的に利用するアプリケーションであるため、セキュリティ対策の適用は喫緊の課題だ。攻撃の入り口となる脆弱性を放置すれば、組織の情報資産や個人情報の漏えいにつながる恐れもある。IT管理者やユーザーは、迅速な更新適用を強く推奨される。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る