Microsoft セキュリティ情報 MS14-070 - 重要
TCP/IP の脆弱性により、特権が昇格される (2989935)
公開日: 2014 年 11 月 11 日
バージョン: 1.0
概要
このセキュリティ更新プログラムは、入力/出力制御 (IOCTL) 処理中に発生する TCP/IP の一般に報告された脆弱性を解決します。****この脆弱性により、攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合に特権が昇格される可能性があります。 攻撃者がこの脆弱性を悪用した場合、別のプロセスのコンテキストで任意のコードを実行する可能性があります。 このプロセスが管理者特権で実行されている場合、攻撃者はプログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全なユーザー権限を持つ新しいアカウントを作成します。
このセキュリティ更新プログラムは、Windows Server 2003 でサポートされているすべてのエディションで重要と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、IOCTL 処理中に Windows TCP/IP スタックがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。 この脆弱性の詳細については、特定の脆弱性に関する よく寄せられる質問 (FAQ) のサブセクションを参照してください。
このドキュメントの詳細については、マイクロソフト サポート技術情報の記事2989935を参照してください。
影響を受けるソフトウェア
次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
オペレーティング システム | セキュリティへの影響の最大値 | 重大度の評価の集計 | 更新置換済み |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2989935) | 特権の昇格 | 重要 | MS09-048 の 967723 |
Windows Server 2003 x64 Edition Service Pack 2 (2989935) | 特権の昇格 | 重要 | MS09-048 の 967723 |
Itanium ベース システム 用 Windows Server 2003 SP2 (2989935) | 特権の昇格 | 重要 | MS09-048 の 967723 |
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、11 月のセキュリティ情報の概要の Exploitability Index を参照してください。
影響を受けるソフトウェア | TCP/IP の特権の昇格の脆弱性 - CVE-2014-4076 | 重大度の評価の集計 |
---|---|---|
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 | 重要 \ 特権の昇格 | 重要 |
Windows Server 2003 x64 Edition Service Pack 2 | 重要 \ 特権の昇格 | 重要 |
Itanium ベースのシステム用 Windows Server 2003 SP2 | 重要 \ 特権の昇格 | 重要 |
TCP/IP の特権の昇格の脆弱性 - CVE-2014-4076
Windows TCP/IP スタック (tcpip.sys、tcpip6.sys) に特権の昇格の脆弱性が存在します。これは、WINDOWS TCP/IP スタックが IOCTL 処理中にメモリ内のオブジェクトを適切に処理できない場合に発生します。 この脆弱性は一般に公開されています。 このセキュリティ情報が発行されたとき、****Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。 この更新プログラムは、IOCTL 処理中に Windows TCP/IP スタックがメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。
軽減要因
Microsoft は、この脆弱性の 軽減要因 を特定していません。
対処方法
Microsoft は、この脆弱性の 回避策を 特定していません。
よく寄せられる質問
この脆弱性の影響を受けるコンポーネントは何ですか? この脆弱性の影響を受けるコンポーネントは、TCP/IP スタック (tcpip.sysおよびtcpip6.sys) です。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、別のプロセスのコンテキストで任意のコードを実行する可能性があります。 このプロセスが管理者特権で実行されている場合、攻撃者はプログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全なユーザー権限を持つ新しいアカウントを作成します。
攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、まず攻撃者がシステムにログオンする必要があります。 攻撃者は、この脆弱性を悪用し、影響を受けるシステムを完全に制御できる特別に細工されたアプリケーションを実行する可能性があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
ネットワーク上の Windows サーバーは、この脆弱性の影響を受けます。
セキュリティ更新プログラムの展開
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2014 年 11 月 11 日): セキュリティ情報が公開されました。
Page generated 2015-01-14 11:47Z-08:00.