説明
Microsoft Windowsでは複数の深刻な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否、セキュリティ制限の回避、任意のコードの実行、機密情報の取得、またはPribilegeの取得を行うことができます。
以下は、脆弱性の完全なリストです
- Windowsインプットメソッドエディタでの不適切なDLL処理は、特別に設計されたアプリケーションを使用してログインした攻撃者が権限を得るために悪用される可能性があります。
- Windowsタスクスケジューラでの入力制限の不備特権的に設計されたタスクを介してログインした攻撃者は、特権を得ることができます。
- 不適切な画像ファイルの処理は、特別に設計された画像データを介して遠隔から利用され、任意のコードを実行することができる。
- Microsoft Video Controlでの不適切なメモリオブジェクトの処理は、特別に設計されたファイルまたはアプリケーションを介してリモートから悪用され、任意のコードを実行できます。
- ATMFDでの不適切なメモリ内容の開示は、機密情報を取得するために特別に設計されたコンテンツを介してリモートから利用することができます。
- Windows Animation ManagerおよびWindows Media Foundationでの不適切なメモリオブジェクトの処理は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
- Windows Font Libraryでの不適切な埋め込みフォント処理は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
- Windows Common Log File Systemでの不適切なメモリオブジェクトの処理は、特別に設計されたアプリケーションを介してログインした攻撃者が権限を得るために悪用される可能性があります。
- Windows Virtual Secure Modeでの不適切なメモリオブジェクトの処理は、機密情報を取得するために特別に設計されたアプリケーションを介してログインした攻撃者によって悪用される可能性があります。
- ローカルセキュリティ機関サブシステムサービスでの要求処理制限の欠如は、サービス拒否を引き起こすように特別に設計された要求によってリモート認証された攻撃者によって悪用される可能性があります。
- NTLMでの不適切な要求処理は、特別に設計された認証要求を介してログインした攻撃者によって悪用される可能性があります。
- Virtual Hard Dick Driverでの複数の不適切なユーザーアクセス処理は、特別に設計されたアプリケーションを使用して特権を得るために利用することができます。
- Kernel APIの権限の制限は、ログインした攻撃者が特別に設計したアプリケーションを使用して特権を得ることで悪用される可能性があります。
- Windows Secure Bootで不適切なブートポリシーが読み込まれ、セキュリティの制限を回避することができます。
- セキュリティ制限を回避するために特別に設計されたアプリケーションを使用して、攻撃者がログインすることで、Kernelでの不適切なメモリアドレスの処理が悪用される可能性があります。
- Kernelでの不適切なメモリオブジェクト処理は、ログインした攻撃者が特別に設計されたアプリケーションを使用して特権を取得したり機密情報を取得したりすることによって悪用される可能性があります。
オリジナルアドバイザリー
CVEリスト
KBリスト
- 3181707
- 3193418
- 3194371
- 3196718
- 3197867
- 3197868
- 3197873
- 3197874
- 3197876
- 3197877
- 3198218
- 3198234
- 3198483
- 3198510
- 3198585
- 3198586
- 3200970
- 3203859
- 3208481
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!