Searching
..

Click anywhere to stop

本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

KLA10646
Microsoft Windowsの複数の脆弱性

更新日: 07/05/2018
検出日
?
08/11/2015
危険度
?
緊急
説明

Microsoft製品には複数の重大な脆弱性が存在します。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否、セキュリティ制限のバイパス、任意のコードの実行、機密情報の入手を行うことができます。

以下は、脆弱性の完全なリストです

  1. 不適切なOGL、OpenTypeおよびTrueTypeフォントの処理は、特別に設計されたドキュメントを介してリモートから悪用され、任意のコードを実行できます。
  2. 不適切なメモリアドレスの初期化とWindowsカーネルでの偽装の処理は、ローカルで悪用されてセキュリティ制限を回避できます。
  3. 不適切なユーザーログオフは、特別に設計されたアプリケーションを介してローカルで悪用され、機密情報を取得することができます。
  4. WindowsシェルおよびWindows Object Managerでの不適切な偽装処理は、特別に設計されたアプリケーションを使用してローカルで悪用され、セキュリティ制限を回避できます。
  5. リモートデスクトップセッションホストでの不適切な証明書の検証は、中間者による攻撃を介してリモートから悪用され、ホストを詐称することがあります。
  6. Remote Desktop Protocolクライアントでの不適切な処理DLLロードは、特別に設計された接続を介してリモートから悪用され、任意のコードを実行できます。
  7. サーバーメッセージブロックでの不適切なロギングは、特別に設計されたメッセージを介してローカルで悪用され、サービス拒否を引き起こす可能性があります。
  8. 不適切なメモリアドレスは、機密情報を取得するために特別に設計されたWebサイトを介してリモートから利用することができます。
  9. Mount Managerでの不適切なシンボリックリンク処理は、特別に設計されたUSBデバイスを介してローカルで悪用され、任意のコードを実行できます。
  10. 不適切な取り扱い検索パラメータは、機密情報を得るために特別に設計されたウェブページを介して遠隔で利用することができる。
  11. Internet Explorer拡張保護モードでのファイルアクセス制限の欠如は、機密情報を取得するために特別に設計されたコード実行によってローカルで悪用される可能性があります。
  12. 機密情報を取得するために、中間者攻撃を介してリモートからSSLの制限がない場合があります。
  13. レジストリとファイルシステムの相互作用制限の欠如は、特別に設計されたファイルを介してリモートから悪用され、特権を得ることができます。
  14. Edgeでの不適切なメモリオブジェクトの処理は、特別に設計されたWebサイトを介してリモートから悪用され、任意のコードを実行できます。
  15. 不適切なアドレススペースのレイアウトエッジでのランダム化機能の使用は、特別に設計されたWebサイトを介してリモートから悪用され、セキュリティ制限を回避できます。

技術的な詳細

(1)は、悪意のあるフォントが埋め込まれた文書やウェブサイトを開くなど、複数の方法で悪用することができます。

(2)悪意のあるものを悪用することにより、影響を受けたプロセスまたはバイパス偽装制限からカーネルドライバのベースアドレスを取得できます。この脆弱性を悪用するには、システムにログオンし、特別に設計されたアプリケーションを実行する必要があります。

悪意のあるユーザーがログオフしたり、影響を受けるユーザーがアクセス可能なデータを観察した後、(3)悪意のあるユーザーは、影響を受けるシステムにログインしている別のユーザーの操作を監視することができます。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、悪意のあるログオフ後も引き続き機能する特別に設計されたアプリケーションを実行する必要があります。

(4)悪意のあるユーザーを悪用するには、影響を受けるシステムにログオンし、特別に設計されたアプリケーションを実行する必要があります。

(5)認証中に証明書の検証エラーが原因で発生します。 Man-in-the-middle攻撃者は、信頼できる証明書の発行者名とシリアル番号に一致する信頼できない証明書を生成できます。

(6)攻撃者を悪用するには、悪意のあるDLLをターゲットユーザーの作業ディレクトリに配置し、特別に設計されたRDPファイルを開くようにユーザーを誘導する必要があります。 RDPサーバーが有効になっていないシステムは危険です。

(7)SMBによるロギングアクティビティの不適切な取り扱いによるメモリ破損。この脆弱性を悪用するには、有効な資格情報を使用し、特別に設計された文字列を使用してSMBサーバーのログエラーを利用する必要があります。

(8)Microsoft XMLコアサービスによって引き起こされ、公開を意図していないメモリアドレスを公開します。この脆弱性を悪用することにより、機密情報を取得するためのアドレス空間レイアウトの無作為化の制限を回避できます。この脆弱性を悪用するために、攻撃者は悪質なWebサイトをホストしてInternet Explorer経由でMSXMLを呼び出す可能性があります。

(10)は、FRAMEタグの検索パラメータを不正確に検証またはサニタイズするユニバーサルディスクリプション、ディスカバリおよびインテグレーションサービスに関連しています。XSS攻撃によるこの脆弱性の悪用により、認証Cookieが取得されたり、

攻撃者を悪用するには(11)、最初に別の脆弱性を利用してEPMを使用してIEでコードを実行する必要があります。悪意のある人はExcel、Notepad、PowerPointなどを安全でないコマンドラインパラメータで実行することができます。 KLA10645、KLA10648に記載されているこの脆弱性のアップデートのもう1つの部分

Microsoft XML Core ServicesおよびWeb Distributed Authoring and Versioningに関連する脆弱性(12)により、SSL 2.0を使用できるようになりました。 Man-in-the-middle攻撃者は、SSL 2.0セッションを強制し、送信されたデータの一部を解読することができます。

(13)サンドボックスからのいくつかのアプリケーションのレジストリとファイルシステムの変更を許可することによって引き起こされる。攻撃者は、脆弱なサンドボックスアプリケーションを呼び出すように特別に設計されたファイルを開くようにユーザーを誘導する必要があります。

脆弱性(15)により、攻撃者は特定のコールスタック内の特定の命令のメモリオフセットを予測できます。

影響を受ける製品

Windows Vista Service Pack 2
Windows Server 2008 Service Pack 2
Windows 7 Service Pack 1
Windows Server 2008 R2
ウィンドウズ8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
ウィンドウズ10
.NET Frameworkのバージョン3.0 SP2、4、4.5、4.5.1、4.5.2、4.6
Office 2007 Service Pack 3
Office 2010 Service Pack 2
Live Meeting 2007コンソール
Lync 2010
Lync 2013 Service Pack 1
Silverlight 5
BizTalk Server 2010、2013、2013 R2

解決法

Windows UpdateにリストされているKBセクションから必要な更新プログラムをインストールします(Windows Updateは通常、コントロールパネルからアクセスできます)

オリジナル勧告

MS15-091
MS15-090
MS15-089
MS15-088
MS15-087
MS15-085
MS15-084
MS15-083
MS15-082
MS15-080

影響
?
ACE 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2015-1769
CVE-2015-2449
CVE-2015-2442
CVE-2015-2440
CVE-2015-2441
CVE-2015-2428
CVE-2015-2429
CVE-2015-2446
CVE-2015-2453
CVE-2015-2454
CVE-2015-2435
CVE-2015-2434
CVE-2015-2433
CVE-2015-2432
CVE-2015-2431
CVE-2015-2430
CVE-2015-2423
CVE-2015-2455
CVE-2015-2456
CVE-2015-2458
CVE-2015-2459
CVE-2015-2460
CVE-2015-2461
CVE-2015-2462
CVE-2015-2463
CVE-2015-2464
CVE-2015-2465
CVE-2015-2471
CVE-2015-2472
CVE-2015-2473
CVE-2015-2474
CVE-2015-2475
CVE-2015-2476

Microsoftの公式アドバイザリ
MS15-091
MS15-090
MS15-089
MS15-088
MS15-087
MS15-085
MS15-084
MS15-083
MS15-082
MS15-080
KBリスト

3072305
3071756
3072307
3072306
3072303
3080790
3072309
3080129
3082458
3082459
3079743
3080348
3073893
3075591
3075590
3075593
3075592
3084525
3076895
3087119
3055014
2825645
3081436
3075222
3075221
3075220
3075226
3072310
3072311
3076949
3073921
3054890
3060716
3078662
3079757
3078601
3078071
3046017
3054846
3080333
3082487


オリジナルへのリンク
お住まいの地域に広がる脆弱性の統計をご覧ください