本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

KLA10801
Microsoft Windowsの複数の脆弱性
更新日: 07/05/2018
検出日
?
05/10/2016
危険度
?
緊急
説明

Microsoft Windowsでは複数の深刻な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用して、任意のコードを実行したり、機密情報を取得したり、特権を取得したり、セキュリティ制限を回避したりできます。

以下は、脆弱性の完全なリストです

  1. Windowsグラフィックスデバイスインターフェイス(GDI)コンポーネントでの不適切なメモリ内容開示は、機密情報を取得するために特別に設計されたコンテンツを介してリモートから利用することができます。
  2. Windows GDIコンポーネントでの不適切なメモリオブジェクトの処理は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
  3. Windows Imaging Componentでの不適切なメモリオブジェクトの処理は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
  4. Windows Journalの未知の脆弱性は、特別に細工されたジャーナルファイルを介してリモートから悪用され、任意のコードを実行する可能性があります。
  5. Windows Shellでの不適切なメモリオブジェクトの処理は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
  6. 特定のライブラリをロードする前に検証された不適切な入力データは、ログインしたユーザーが特別な細工をしたアプリケーションを使用して任意のコードを実行することによって悪用される可能性があります。
  7. Windowsカーネルで不適切な特定のシンボリックリンクを解析すると、特別に細工されたアプリケーションを介してログインしたユーザーが権限を昇格させることで悪用される可能性があります。
  8. 不適切なメモリ割り当て解除は、特別に細工された特権を昇格させるためのRPC要求を介してリモートから利用することができます。
  9. Windowsカーネルモードドライバでの不適切なメモリオブジェクトの処理は、特別に細工されたアプリケーションを介してログインしたユーザーが権限を昇格することによって悪用される可能性があります。
  10. Windowsカーネルの未知の脆弱性は、セキュリティ機能をバイパスするために特別に細工されたアプリケーションを介してログインしたユーザーによって悪用される可能性があります。
  11. DirectX Graphicsカーネルサブシステムでの不適切なメモリ処理は、特別に細工されたアプリケーションを介してローカルで悪用され、権限を昇格させることができます。
  12. 未知の脆弱性は、セキュリティ機能をバイパスするために特別に細工されたアプリケーションを介してローカルで悪用される可能性があります。
  13. マウントされたUSBとユーザーセッションの不適切なバインドは、USBディスクから機密情報を取得するためにリモートから利用することができます。
  14. Windows Media Centerの不特定の脆弱性は、特別に細工されたファイルを介してリモートから悪用され、任意のコードを実行する可能性があります。

技術的な詳細

回避策の脆弱性(1)に  メタファイル処理を無効にする。詳細な手順については、下記のMS16-055の Microsoftのアドバイザリを参照してください。

Direct3Dおよび別の未知のコンポーネントに関連する脆弱性(2)

回避策の脆弱性(4)には、信頼できないソースから受け取ったWindows Journal(.jnt)ファイルを開いたり、.jntファイルタイプの関連付けを削除したり、Windows Journalを削除するWindows機能を無効にしたり、Journal.exeへのアクセスを拒否します。詳細な手順については、下記のMS16-056の Microsoftのアドバイザリを参照してください。

リモートプロシージャコール(RPC)ネットワークデータ表現(NDR)エンジンに関連する脆弱性(8)

脆弱性(10)により、悪意のあるユーザーは、KASLR(Kernel Address Space Layout Randomization)バイパスを引き起こし、カーネルオブジェクトのメモリアドレスを取得する可能性のある情報を取得できます。

dxgkrnl.sysに関連する脆弱性(11) 。それはメモリオブジェクトの不適切な処理とカーネルメモリの誤ったマッピングによって引き起こされました。

脆弱性(12)により、ハイパーバイザーコード整合性(HVCI)を有効にしていても、悪意のあるユーザーが特定のカーネルモードのページを読み取り、書き込み、実行(RWX)としてマークすることができます。

脆弱性(13)は、USBディスクがMicrosoft RemoteFX経由でリモートデスクトッププロトコル(RDP)にマウントされている場合に存在します。

影響を受ける製品

Windows Vista Service Pack 2
Windows 7 Service Pack 1
Windows 8.1
Windows RT 8.1
ウィンドウズ10
Windows 10 Version 1511
Windows Server 2008 Service Pack 2
Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016テクニカルプレビュー5
Windows Media Center

解決法

Windows UpdateにリストされているKBセクションから必要な更新プログラムをインストールします(Windows Updateは通常、コントロールパネルからアクセスできます)

オリジナル勧告

MS16-060
MS16-061
MS16-062
MS16-066
MS16-067
MS16-058
MS16-055
MS16-057
MS16-056
MS16-065

影響
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]
関連製品
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-0185
CVE-2016-0187
CVE-2016-0189
CVE-2016-0179
CVE-2016-0178
CVE-2016-0182
CVE-2016-0169
CVE-2016-0184
CVE-2016-0190
CVE-2016-0171
CVE-2016-0170
CVE-2016-0173
CVE-2016-0180
CVE-2016-0175
CVE-2016-0174
CVE-2016-0176
CVE-2016-0168
CVE-2016-0152
CVE-2016-0195
CVE-2016-0196
CVE-2016-0197
CVE-2016-0181

Microsoftの公式アドバイザリ
MS16-060
MS16-061
MS16-062
MS16-066
MS16-067
MS16-058
MS16-055
MS16-057
MS16-056
MS16-065
KBリスト

3156421
3156059
3156016
3153704
3155784
3156387
3156013
3141083
3156019
3155178
3153171
3156017
3153199
3155413
3158991
3150220


オリジナルへのリンク