本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。
Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
検出日
?
|
08/11/2015 |
危険度
?
|
緊急 |
説明
|
Microsoft製品には複数の重大な脆弱性が存在します。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否、セキュリティ制限のバイパス、任意のコードの実行、機密情報の入手を行うことができます。 以下は、脆弱性の完全なリストです
技術的な詳細 (1)は、悪意のあるフォントが埋め込まれた文書やウェブサイトを開くなど、複数の方法で悪用することができます。 (2)悪意のあるものを悪用することにより、影響を受けたプロセスまたはバイパス偽装制限からカーネルドライバのベースアドレスを取得できます。この脆弱性を悪用するには、システムにログオンし、特別に設計されたアプリケーションを実行する必要があります。 悪意のあるユーザーがログオフしたり、影響を受けるユーザーがアクセス可能なデータを観察した後、(3)悪意のあるユーザーは、影響を受けるシステムにログインしている別のユーザーの操作を監視することができます。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、悪意のあるログオフ後も引き続き機能する特別に設計されたアプリケーションを実行する必要があります。 (4)悪意のあるユーザーを悪用するには、影響を受けるシステムにログオンし、特別に設計されたアプリケーションを実行する必要があります。 (5)認証中に証明書の検証エラーが原因で発生します。 Man-in-the-middle攻撃者は、信頼できる証明書の発行者名とシリアル番号に一致する信頼できない証明書を生成できます。 (6)攻撃者を悪用するには、悪意のあるDLLをターゲットユーザーの作業ディレクトリに配置し、特別に設計されたRDPファイルを開くようにユーザーを誘導する必要があります。 RDPサーバーが有効になっていないシステムは危険です。 (7)SMBによるロギングアクティビティの不適切な取り扱いによるメモリ破損。この脆弱性を悪用するには、有効な資格情報を使用し、特別に設計された文字列を使用してSMBサーバーのログエラーを利用する必要があります。 (8)Microsoft XMLコアサービスによって引き起こされ、公開を意図していないメモリアドレスを公開します。この脆弱性を悪用することにより、機密情報を取得するためのアドレス空間レイアウトの無作為化の制限を回避できます。この脆弱性を悪用するために、攻撃者は悪質なWebサイトをホストしてInternet Explorer経由でMSXMLを呼び出す可能性があります。 (10)は、FRAMEタグの検索パラメータを不正確に検証またはサニタイズするユニバーサルディスクリプション、ディスカバリおよびインテグレーションサービスに関連しています。XSS攻撃によるこの脆弱性の悪用により、認証Cookieが取得されたり、 攻撃者を悪用するには(11)、最初に別の脆弱性を利用してEPMを使用してIEでコードを実行する必要があります。悪意のある人はExcel、Notepad、PowerPointなどを安全でないコマンドラインパラメータで実行することができます。 KLA10645、KLA10648に記載されているこの脆弱性のアップデートのもう1つの部分 Microsoft XML Core ServicesおよびWeb Distributed Authoring and Versioningに関連する脆弱性(12)により、SSL 2.0を使用できるようになりました。 Man-in-the-middle攻撃者は、SSL 2.0セッションを強制し、送信されたデータの一部を解読することができます。 (13)サンドボックスからのいくつかのアプリケーションのレジストリとファイルシステムの変更を許可することによって引き起こされる。攻撃者は、脆弱なサンドボックスアプリケーションを呼び出すように特別に設計されたファイルを開くようにユーザーを誘導する必要があります。 脆弱性(15)により、攻撃者は特定のコールスタック内の特定の命令のメモリオフセットを予測できます。 |
影響を受ける製品
|
Windows Vista Service Pack 2 |
解決法
|
Windows UpdateにリストされているKBセクションから必要な更新プログラムをインストールします(Windows Updateは通常、コントロールパネルからアクセスできます) |
オリジナル勧告
|
MS15-091 |
影響
?
|
ACE
[?] OSI [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-1769 |
Microsoftの公式アドバイザリ
|
MS15-091 MS15-090 MS15-089 MS15-088 MS15-087 MS15-085 MS15-084 MS15-083 MS15-082 MS15-080 |
KBリスト
|
3072305 |
オリジナルへのリンク |
|
お住まいの地域に広がる脆弱性の統計をご覧ください |