本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA11099
検出日:
09/12/2017
更新日:
07/05/2018

説明

Microsoft Windowsでは複数の深刻な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用して特権を取得したり、サービス拒否を引き起こしたり、機密情報を入手したり、セキュリティ制限を回避したり、ユーザーインターフェイスを偽装したり、任意のコードを実行したりする可能性があります。

以下に、脆弱性の完全な一覧を示します。

  1. Windowsカーネルモードドライバのメモリ内のオブジェクトの不適切な処理は、システムにログオンし、特別に設計されたアプリケーションを実行して特権を得ることによって、ローカルで悪用することができます。
  2. Windows GDI(グラフィックデバイスインターフェイス)のメモリアドレスの誤った取り扱いは、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することによって、ローカルで悪用することができます。
  3. Hyper-Vでのゲストオペレーティングシステムのユーザー入力の不適切な検証は、特別に設計されたアプリケーションを使用してローカルで行われ、機密情報を取得することができます。
  4. VMホストエージェントサービスでのゲストオペレーティングシステムのユーザー入力の不適切な検証は、ゲストオペレーティングシステム上で特別に設計された証明書を使用して任意のコードを実行することによって、ローカルで利用できます。
  5. Windows Control Flow Guardのメモリ内のオブジェクトの不正な処理は、セキュリティ制限を回避するために特別に設計されたアプリケーションを実行することにより、ローカルで悪用される可能性があります。
  6. Windowsカーネルのメモリ内のオブジェクトの不適切な処理に関する複数の脆弱性は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することで、ローカルで悪用される可能性があります。
  7. Win32kコンポーネントのメモリ内のオブジェクトの不適切な処理は、システムにログオンし、特別に設計されたアプリケーションを実行して特権を得ることによって、ローカルで悪用することができます。
  8. NetBTセッションサービスでの特定のシーケンス要件の不正確な維持は、影響を受けるシステムに特別に設計されたパケットを送信して任意のコードを実行することによって、リモートから悪用される可能性があります。
  9. WindowsでのBluetooth要求の不適切な処理は、ユーザーインターフェイスを偽装するために悪用される可能性があります。
  10. Windows GDI +コンポーネントのメモリ内のオブジェクトの不正な処理に関連する複数の脆弱性は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することで、ローカルで悪用される可能性があります。
  11. Windowsカーネルのメモリ内のオブジェクトの不適切な処理に関する複数の脆弱性は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することで、ローカルで悪用される可能性があります。
  12. Windowsフォントライブラリの埋め込みフォントの誤った取り扱いは、特別なWebサイトをホストし、ユーザーにそれを(たとえば、特別に設計されたリンクが付いた電子メールまたはインスタントメッセンジャーメッセージを送信することによって)訪問させることによって、任意のコードを実行するために特別に設計された文書ファイルを開くためのユーザ;
  13. Windowsグラフィックスコンポーネントのメモリ内のオブジェクトの不正な処理は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することで、ローカルで悪用される可能性があります。
  14. Windows GDI(グラフィックデバイスインターフェイス)のメモリアドレスの誤った取り扱いは、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することによって、ローカルで悪用することができます。
  15. Windows GDI +コンポーネントのメモリカーネルアドレスの不適切な開示に関連する複数の脆弱性は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することによって、ローカルで悪用される可能性があります。
  16. DHCPフェールオーバーサーバによって行われたネットワークパケットの不正な処理は、フェイルオーバーモードに設定されたDHCPサーバに特別に設計されたパケットを送信して任意のコードを実行することにより、リモートから悪用される可能性があります。
  17. Windowsカーネルのメモリアドレスの不正な処理に関連する複数の脆弱性は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することで、ローカルで悪用される可能性があります。
  18. Windows Uniscribeのメモリ内のオブジェクトの誤った取り扱いに関連する複数の脆弱性は、特別なWebサイトをホストし、ユーザーにそのWebページを訪問させる(例えば、電子メールや特別に設計されたリンクを含むInstant Messengerメッセージを送信するなど)任意のコードを実行するために特別に設計された文書ファイルを開くようにユーザに納得させることによって、
  19. Windows Uniscribeのメモリ内のオブジェクトの不正な処理は、特別に設計されたドキュメントを開くようにユーザーに納得させることや、機密情報を取得するために信頼できないWebページにアクセスすることによって悪用される可能性があります。
  20. Windowsシェルのファイルコピー先の不適切な検証は、特別に設計されたファイルを電子メールで送信し、ユーザーに開かせるか、特別に設計されたWebサイトをホストして、ユーザーが任意のコードを実行するようにユーザーを誘導することによって、
  21. WER(Windowsエラー報告)によって行われた不正な処理および実行ファイルは、特別に設計されたアプリケーションを介してローカルで悪用され、特権を得ることができます。
  22. Microsoft Hyper-V Virtual PCIの不適切な入力検証は、特権アカウントの仮想マシン上で特別に設計されたアプリケーションを実行してサービス拒否を引き起こすことにより、ローカルで悪用される可能性があります。
  23. Microsoft Hyper-Vにおける不適切なゲストオペレーティングシステムのユーザー入力の検証に関連する複数の脆弱性は、機密情報を取得するために仮想マシン上で特別に設計されたアプリケーションを実行することにより、
  24. Microsoft Common Console Document(.msc)で行われたXML入力の誤った解析は、認証されたユーザーに、特別に設計されたXMLコンテンツを含むファイルを開いて機密情報を取得させることによって、
  25. Microsoft Windows PDF Libraryのメモリ内のオブジェクトの不適切な処理に関する複数の脆弱性は、悪質なPDFコンテンツを含む特別に設計されたWebサイトを介してリモートから悪用され、任意のコードを実行できます。
  26. Device GuardのPowerShellで、機能の誤った公開やPowerShellでのユーザー提供コードの処理は、コードの整合性ポリシーによって信頼されているスクリプトに特別に設計されたコードを注入することで、ローカルで悪用される可能性があります。
  27. HoloLensのBroadcomチップセットでメモリ内のオブジェクトを不適切に処理すると、特別に設計されたWiFiパケットを送信して任意のコードを実行することによって悪用することができます。

技術的な詳細

脆弱性(9)を悪用するには、悪意のあるユーザーが攻撃対象の近くにいる必要があります。ターゲットユーザーのコンピュータ上のBluetoothを有効にする必要があります。この場合、通知なしでターゲットコンピュータに対してBluetooth接続を開始することができます。

脆弱性(9)を悪用すると中間者型の攻撃につながり、被害者のコンピュータは無意識のうちに悪意のあるユーザーのコンピュータを介してトラフィックをルーティングする可能性があります。

脆弱性を悪用した後に受け取った情報(17)は、KASLR(Kernel Address Space Layout Randomization)のバイパスにつながる可能性があります。

Windows 10では、脆弱性(25)は、悪意のあるPDFコンテンツを含む特別に設計されたWebサイトを介して悪用される可能性があります。他のオペレーティングシステムでは、悪意のあるユーザーは、電子メール、インスタントメッセージ、または電子メールの添付ファイルでリンクを送信することにより、ブラウザで特別に設計されたPDFドキュメントを開くようにユーザーに納得させる必要があります。

注意:すべての脆弱性がCVSS評価を既に持っているわけではないので、累積CVSS評価は代表ではありません。

オリジナルアドバイザリー

CVEリスト

KBリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
Kaspersky IT Security Calculator
も参照してください
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Confirm changes?
Your message has been sent successfully.