本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA10801
検出日:
05/10/2016
更新日:
07/05/2018

説明

Microsoft Windowsでは複数の深刻な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用して、任意のコードを実行したり、機密情報を取得したり、特権を取得したり、セキュリティ制限を回避したりできます。

以下は、脆弱性の完全なリストです

  1. Windowsグラフィックスデバイスインターフェイス(GDI)コンポーネントでの不適切なメモリ内容開示は、機密情報を取得するために特別に設計されたコンテンツを介してリモートから利用することができます。
  2. Windows GDIコンポーネントでの不適切なメモリオブジェクトの処理は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
  3. Windows Imaging Componentでの不適切なメモリオブジェクトの処理は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
  4. Windows Journalの未知の脆弱性は、特別に細工されたジャーナルファイルを介してリモートから悪用され、任意のコードを実行する可能性があります。
  5. Windows Shellでの不適切なメモリオブジェクトの処理は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
  6. 特定のライブラリをロードする前に検証された不適切な入力データは、ログインしたユーザーが特別な細工をしたアプリケーションを使用して任意のコードを実行することによって悪用される可能性があります。
  7. Windowsカーネルで不適切な特定のシンボリックリンクを解析すると、特別に細工されたアプリケーションを介してログインしたユーザーが権限を昇格させることで悪用される可能性があります。
  8. 不適切なメモリ割り当て解除は、特別に細工された特権を昇格させるためのRPC要求を介してリモートから利用することができます。
  9. Windowsカーネルモードドライバでの不適切なメモリオブジェクトの処理は、特別に細工されたアプリケーションを介してログインしたユーザーが権限を昇格することによって悪用される可能性があります。
  10. Windowsカーネルの未知の脆弱性は、セキュリティ機能をバイパスするために特別に細工されたアプリケーションを介してログインしたユーザーによって悪用される可能性があります。
  11. DirectX Graphicsカーネルサブシステムでの不適切なメモリ処理は、特別に細工されたアプリケーションを介してローカルで悪用され、権限を昇格させることができます。
  12. 未知の脆弱性は、セキュリティ機能をバイパスするために特別に細工されたアプリケーションを介してローカルで悪用される可能性があります。
  13. マウントされたUSBとユーザーセッションの不適切なバインドは、USBディスクから機密情報を取得するためにリモートから利用することができます。
  14. Windows Media Centerの不特定の脆弱性は、特別に細工されたファイルを介してリモートから悪用され、任意のコードを実行する可能性があります。

技術的な詳細

回避策の脆弱性(1)に  メタファイル処理を無効にする。詳細な手順については、下記のMS16-055の Microsoftのアドバイザリを参照してください。

Direct3Dおよび別の未知のコンポーネントに関連する脆弱性(2)

回避策の脆弱性(4)には、信頼できないソースから受け取ったWindows Journal(.jnt)ファイルを開いたり、.jntファイルタイプの関連付けを削除したり、Windows Journalを削除するWindows機能を無効にしたり、Journal.exeへのアクセスを拒否します。詳細な手順については、下記のMS16-056の Microsoftのアドバイザリを参照してください。

リモートプロシージャコール(RPC)ネットワークデータ表現(NDR)エンジンに関連する脆弱性(8)

脆弱性(10)により、悪意のあるユーザーは、KASLR(Kernel Address Space Layout Randomization)バイパスを引き起こし、カーネルオブジェクトのメモリアドレスを取得する可能性のある情報を取得できます。

dxgkrnl.sysに関連する脆弱性(11) 。それはメモリオブジェクトの不適切な処理とカーネルメモリの誤ったマッピングによって引き起こされました。

脆弱性(12)により、ハイパーバイザーコード整合性(HVCI)を有効にしていても、悪意のあるユーザーが特定のカーネルモードのページを読み取り、書き込み、実行(RWX)としてマークすることができます。

脆弱性(13)は、USBディスクがMicrosoft RemoteFX経由でリモートデスクトッププロトコル(RDP)にマウントされている場合に存在します。

オリジナルアドバイザリー

CVEリスト

KBリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
Kaspersky IT Security Calculator
も参照してください
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Confirm changes?
Your message has been sent successfully.