説明
Microsoft Windowsカーネルには複数の深刻な脆弱性が存在します。悪意のあるユーザーは、これらの脆弱性を利用して機密情報を取得し、特権を得ることができます。
以下に、脆弱性の完全な一覧を示します。
- メモリ内のオブジェクトの不適切な処理は、特別に設計されたアプリケーションを介してローカルで悪用され、特権を得ることができます。
- メモリアドレスの不適切な取り扱いに関連する複数の脆弱性は、機密情報を取得するために特別に設計されたアプリケーションを介してローカルで利用することができます。
- Windowsカーネルモードドライバによって行われたメモリ内のオブジェクトの不正な処理に関連する複数の脆弱性は、特別に設計されたアプリケーションを使用してローカルで悪用され、権限を得ることができます。
- メモリ内のオブジェクトの不適切な初期化に関連する複数の脆弱性は、機密情報を得るために特別に設計されたアプリケーションを介してローカルで利用することができます。
- VTL(バーチャル・トラスト・レベル)の適切な実施に関連するメモリ内のオブジェクトの不適切な処理は、特別に設計されたアプリケーションを介してローカルで利用され、特権を得ることができます。
技術的な詳細
脆弱性(2)は、Windowsカーネルが適切な方法でメモリアドレスを初期化できず、KASLR(Kernel Address Space Layout Randomization)バイパスと呼ばれるセキュリティバイパスを引き起こす可能性がある場合に発生します。
注意:すべての脆弱性がCVSS評価を既に持っているわけではないので、累積CVSS評価は代表ではありません。
オリジナルアドバイザリー
- CVE-2017-0299
- CVE-2017-0300
- CVE-2017-8462
- CVE-2017-8465
- CVE-2017-8468
- CVE-2017-8469
- CVE-2017-8474
- CVE-2017-8476
- CVE-2017-8477
- CVE-2017-8478
- CVE-2017-8479
- CVE-2017-8480
- CVE-2017-8481
- CVE-2017-8482
- CVE-2017-8484
- CVE-2017-8485
- CVE-2017-8489
- CVE-2017-8490
- CVE-2017-8491
- CVE-2017-8492
- CVE-2017-8494
CVEリスト
KBリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!