本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。
Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
検出日
?
|
11/10/2015 |
危険度
?
|
緊急 |
説明
|
Microsoft Windowsでは複数の深刻な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してユーザーインターフェイスを偽装したり、サービス拒否を引き起こしたり、特権を取得したり、セキュリティ制限をバイパスしたり、任意のコードを実行したり、機密情報を取得することができます。 以下は、脆弱性の完全なリストです
技術的な詳細 脆弱性(4)は、カーネルASLRバイパスを引き起こす可能性があります。 脆弱性(7)は、メモリをコピーする前にバッファサイズをチェックしなかったために発生します。 呼び出し前にメモリアドレスの有効性をチェックしないことによって引き起こされる脆弱性(8) 。 リモートの攻撃者を悪用するには(10) 、クライアントと正規のサーバーの間でman-in-the-middle攻撃を行わなければなりません。この脆弱性を利用することで、攻撃者は攻撃者と同じ資格情報を使用する他のサーバーで犠牲者を偽装することができます。 ワークステーションにサインインしているユーザーのパスワード変更をチェックできなかったために発生した脆弱性(11) 。この脆弱性を悪用して、攻撃者はKerberos認証をバイパスし、BitLockerで保護されたドライブを復号化できます。 脆弱性(12)には、悪意のあるログファイルを開かないように設計された複数の緩和策があります。 MS15-115勧告の詳細な説明は、ショートリストを参照してください 。問題を緩和する:疑わしい.jntファイルを開かないでください 。 .jntファイルの関連付けを削除します。 Windows Journalを削除します。 Journal.exeへのアクセスを拒否します。 |
影響を受ける製品
|
Microsoft Windows 10 |
解決法
|
Windows UpdateにリストされているKBセクションから必要な更新プログラムをインストールします(Windows Updateは通常、コントロールパネルからアクセスできます) |
オリジナル勧告
|
MS15-119 |
影響
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-6113 |
Microsoftの公式アドバイザリ
|
MS15-119 MS15-113 MS15-122 MS15-117 MS15-120 MS15-121 MS15-115 MS15-114 |
KBリスト
|
3081320 |
オリジナルへのリンク |
|
お住まいの地域に広がる脆弱性の統計をご覧ください |