本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

KLA11165
Microsoft Windowsの複数の脆弱性

更新日: 07/05/2018
検出日
?
01/03/2018
危険度
?
重要
説明

Microsoft Windowsでは複数の深刻な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否、特権昇格を引き起こし、機密情報を取得する可能性があります。

以下に、脆弱性の完全な一覧を示します。

  1. Windowsでのメモリ内の不適切な処理オブジェクトAdobe Type Managerフォントドライバ(ATMFD.dll)は、ローカルで悪用されて特権を得ることができます。
  2. Windowsでのメモリ内の不適切な処理オブジェクトAdobe Type Managerフォントドライバ(ATMFD.dll)は、機密情報を取得するためにローカルで利用することができます。
  3. Windows IPSecの脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
  4. WindowsカーネルAPIが権限を強制する方法で複数の特権脆弱性の脆弱性をローカルで悪用して特権を得ることができます。
  5. Windows GDIコンポーネントのWin32k情報漏えいの脆弱性は、機密情報を取得するためにローカルで悪用される可能性があります。
  6. Microsoft Server Message Blockの脆弱性をローカルに悪用して特権を得ることができます。
  7. Windowsカーネルの複数の情報漏えいの脆弱性を、ローカルで悪用して機密情報を入手することができます。
  8. Windowsカーネルのメモリ内の不適切な処理オブジェクトは、ローカルで悪用されて特権を得ることができます。
  9. LinuxのWindowsサブシステムで整数オーバーフローがローカルに悪用され、特権を得ることができます。
  10. 色管理モジュール(ICM32.dll)のメモリ内の不適切な処理オブジェクトは、機密情報を取得するためにローカルで利用することができます。

すべてのKaspersky Labのビジネスおよびコンシューマ製品は、このアップデートと互換性があります。 12月28日のデータベースアップデートにより、Microsoftが推奨する互換性フラグが有効になり、デバイスは3月1日からアップデートを適用できます。

Kaspersky LabとMicrosoftのセキュリティアップデートとの互換性の詳細については、サポートページを参照してください

脆弱性に対する最適な保護のためには、ソフトウェアとオペレーティングシステムのアップデートをできるだけ早くインストールすることを推奨します。

CPUの脆弱性の詳細は、 こちらのカスペルスキーのブログこちらの公式サイトでご覧いただけます

影響を受ける製品

Windows Server 2008 R2(x64ベースシステム用)Service Pack 1
Windows Server 2012 R2(Server Coreインストール)
Windows 10 Version 1511(32ビットシステム用)
32ビットシステム用Windows 8.1
x64ベースのシステムのWindows 8.1
Windows Server 2008 R2(Itaniumベースシステム用)Service Pack 1
Windows 10 Version 1511(x64ベースシステム用)
Windows 10 Version 1607(x64ベースシステム用)
Windows 10 Version 1607 for 32-bit Systems
Windows 7(x64ベースシステム用)Service Pack 1
Windows 10(x64ベースシステム用)
Windows 7(32ビットシステム用)Service Pack 1
Windows Server 2008 R2(x64ベースシステム用)Service Pack 1(Server Coreインストール)
Windows Server 2012 R2
Windows 10(32ビットシステム用)
Windows Server 2016
Windows Server 2016(Server Coreインストール)
Windows 10 Version 1703(x64ベースシステム用)
Windows 10 Version 1703(32ビットシステム用)
Windows 10 Version 1709(32ビットシステム用)
64ビット版Windows 10 Version 1709
Windows Server、バージョン1709(Server Coreインストール)
Windows Server 2008(32ビットシステム用)Service Pack 2
Windows Server 2008(x64ベースシステム用)Service Pack 2
Windows Server 2008(Itaniumベースシステム用)Service Pack 2
Windows Server 2008(x64ベースシステム用)Service Pack 2(Server Coreインストール)
Windows Server 2008(32ビット版)Service Pack 2(Server Coreインストール)
Windows Server 2012
Windows Server 2012(Server Coreインストール)

解決法

Windows Update(Windows Updateは通常、コントロールパネルからアクセスできます)にリストされている、KBセクションから必要な更新をインストールします。さらに、保護の強化のために、デバイスの製造元からファームウェアアップデートをインストールする必要があります。お使いのデバイスの製造元に関連する更新を確認してください。

オリジナル勧告

ADV180002
CVE-2018-0741
CVE-2018-0743
CVE-2018-0744
CVE-2018-0745
CVE-2018-0746
CVE-2018-0747
CVE-2018-0748
CVE-2018-0749
CVE-2018-0750
CVE-2018-0751
CVE-2018-0752
CVE-2018-0753
CVE-2018-0754
CVE-2018-0788

影響
?
OSI 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2018-0788
CVE-2018-0754
CVE-2018-0753
CVE-2018-0752
CVE-2018-0751
CVE-2018-0750
CVE-2018-0749
CVE-2018-0748
CVE-2018-0747
CVE-2018-0746
CVE-2018-0745
CVE-2018-0744
CVE-2018-0743
CVE-2018-0741

Microsoftの公式アドバイザリ
ADV180002
CVE-2018-0741
CVE-2018-0743
CVE-2018-0744
CVE-2018-0745
CVE-2018-0746
CVE-2018-0747
CVE-2018-0748
CVE-2018-0749
CVE-2018-0750
CVE-2018-0751
CVE-2018-0752
CVE-2018-0753
CVE-2018-0754
CVE-2018-0788
KBリスト

4056894
4056897
4056898
4056888
4056890
4056893
4056891
4056892
4056942
4056896
4056899
4056613
4056615
4056759
4056944
4056941
4074591
4088876
4088877
4093112
4088880
4056895
4088879
4074590
4090450
4103723
4284867
4284860
4284874
4284826


オリジナルへのリンク
お住まいの地域に広がる脆弱性の統計をご覧ください