本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

KLA10897
Microsoft Windowsの複数の脆弱性
更新日: 07/05/2018
検出日
?
11/08/2016
危険度
?
緊急
説明

Microsoft Windowsでは複数の深刻な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否、セキュリティ制限の回避、任意のコードの実行、機密情報の取得、またはPribilegeの取得を行うことができます。

以下は、脆弱性の完全なリストです

  1. Windowsインプットメソッドエディタでの不適切なDLL処理は、特別に設計されたアプリケーションを使用してログインした攻撃者が権限を得るために悪用される可能性があります。
  2. Windowsタスクスケジューラでの入力制限の不備特権的に設計されたタスクを介してログインした攻撃者は、特権を得ることができます。
  3. 不適切な画像ファイルの処理は、特別に設計された画像データを介して遠隔から利用され、任意のコードを実行することができる。
  4. Microsoft Video Controlでの不適切なメモリオブジェクトの処理は、特別に設計されたファイルまたはアプリケーションを介してリモートから悪用され、任意のコードを実行できます。
  5. ATMFDでの不適切なメモリ内容の開示は、機密情報を取得するために特別に設計されたコンテンツを介してリモートから利用することができます。
  6. Windows Animation ManagerおよびWindows Media Foundationでの不適切なメモリオブジェクトの処理は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
  7. Windows Font Libraryでの不適切な埋め込みフォント処理は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
  8. Windows Common Log File Systemでの不適切なメモリオブジェクトの処理は、特別に設計されたアプリケーションを介してログインした攻撃者が権限を得るために悪用される可能性があります。
  9. Windows Virtual Secure Modeでの不適切なメモリオブジェクトの処理は、機密情報を取得するために特別に設計されたアプリケーションを介してログインした攻撃者によって悪用される可能性があります。
  10. ローカルセキュリティ機関サブシステムサービスでの要求処理制限の欠如は、サービス拒否を引き起こすように特別に設計された要求によってリモート認証された攻撃者によって悪用される可能性があります。
  11. NTLMでの不適切な要求処理は、特別に設計された認証要求を介してログインした攻撃者によって悪用される可能性があります。
  12. Virtual Hard Dick Driverでの複数の不適切なユーザーアクセス処理は、特別に設計されたアプリケーションを使用して特権を得るために利用することができます。
  13. Kernel APIの権限の制限は、ログインした攻撃者が特別に設計したアプリケーションを使用して特権を得ることで悪用される可能性があります。
  14. Windows Secure Bootで不適切なブートポリシーが読み込まれ、セキュリティの制限を回避することができます。
  15. セキュリティ制限を回避するために特別に設計されたアプリケーションを使用して、攻撃者がログインすることで、Kernelでの不適切なメモリアドレスの処理が悪用される可能性があります。
  16. Kernelでの不適切なメモリオブジェクト処理は、ログインした攻撃者が特別に設計されたアプリケーションを使用して特権を取得したり機密情報を取得したりすることによって悪用される可能性があります。
影響を受ける製品

Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

解決法

Windows UpdateにリストされているKBセクションから必要な更新プログラムをインストールします(Windows Updateは通常、コントロールパネルからアクセスできます)

オリジナル勧告

MS16-135
MS16-138
MS16-139
MS16-137
MS16-134
MS16-140
MS16-132
MS16-130
MS16-131
MS16-132
MS16-123

影響
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
関連製品
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-7226
CVE-2016-7225
CVE-2016-7224
CVE-2016-7223
CVE-2016-7222
CVE-2016-7221
CVE-2016-7220
CVE-2016-7218
CVE-2016-7217
CVE-2016-7216
CVE-2016-7215
CVE-2016-7214
CVE-2016-7212
CVE-2016-7210
CVE-2016-7205
CVE-2016-7202
CVE-2016-7184
CVE-2016-3343
CVE-2016-3342
CVE-2016-3340
CVE-2016-3338
CVE-2016-3335
CVE-2016-3334
CVE-2016-3333
CVE-2016-3332
CVE-2016-0026
CVE-2016-7237
CVE-2016-7238
CVE-2016-7246
CVE-2016-7247
CVE-2016-7248
CVE-2016-7255
CVE-2016-7256

Microsoftの公式アドバイザリ
MS16-135
MS16-138
MS16-139
MS16-137
MS16-134
MS16-140
MS16-132
MS16-130
MS16-131
MS16-132
MS16-123
KBリスト

3181707
3193418
3194371
3196718
3197867
3197868
3197873
3197874
3197876
3197877
3198218
3198234
3198483
3198510
3198585
3198586
3200970
3203859
3208481


オリジナルへのリンク