Microsoft セキュリティ情報 MS14-070 - 重要

TCP/IP の脆弱性により、特権が昇格される (2989935)

公開日: 2014 年 11 月 11 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、入出力制御 (IOCTL) 処理中に発生する TCP/IP の一般に報告された脆弱性を解決します。****攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合、この脆弱性によって特権が昇格される可能性があります。 攻撃者がこの脆弱性を悪用した場合、別のプロセスのコンテキストで任意のコードが実行される可能性があります。 このプロセスが管理者特権で実行されている場合、攻撃者はプログラムをインストールする可能性があります。データの表示、変更、または削除。または、完全なユーザー権限を持つ新しいアカウントを作成します。

このセキュリティ更新プログラムは、Windows Server 2003 でサポートされているすべてのエディションで重要と評価されています。 詳細については、「 影響を受けるソフトウェア 」セクションを参照してください。

このセキュリティ更新プログラムは、IOCTL 処理中に Windows TCP/IP スタックがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、特定の脆弱性に関する よく寄せられる質問 (FAQ) サブセクションを参照してください。

このドキュメントの詳細については、「 Microsoft サポート技術情報の記事2989935」を参照してください。 

影響を受けるソフトウェア

影響を受けるバージョンまたはエディションを特定するために、次のソフトウェアがテストされています。 他のバージョンまたはエディションは、サポートライフ サイクルを過ぎているか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。

オペレーティング システム セキュリティへの影響の最大値 重大度評価の集計 更新置換済み
Windows Server 2003
Windows Server 2003 Service Pack 2 (2989935) 特権の昇格 重要 MS09-048 の967723
Windows Server 2003 x64 Edition Service Pack 2 (2989935) 特権の昇格 重要 MS09-048 の967723
Windows Server 2003 with SP2 for Itanium ベースのシステム (2989935) 特権の昇格 重要 MS09-048 の967723

 

重大度評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大の影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、 11 月のセキュリティ情報の概要にある悪用可能性インデックスを参照してください。

影響を受けるソフトウェア TCP/IP の特権の昇格の脆弱性 - CVE-2014-4076 重大度評価の集計
Windows Server 2003
Windows Server 2003 Service Pack 2 重要 \ 特権の昇格 重要
Windows Server 2003 x64 Edition Service Pack 2 重要 \ 特権の昇格 重要
Windows Server 2003 と ITanium ベースのシステム用 SP2 重要 \ 特権の昇格 重要

 

TCP/IP の特権の昇格の脆弱性 - CVE-2014-4076

WINDOWS TCP/IP スタック (tcpip.sys、tcpip6.sys) に特権の昇格の脆弱性が存在します。これは、IOCTL 処理中に Windows TCP/IP スタックがメモリ内のオブジェクトを適切に処理できなかった場合に発生します。 この脆弱性は一般に公開されています。 このセキュリティ情報が発行されたとき、****Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。 この更新プログラムは、IOCTL 処理中に Windows TCP/IP スタックがメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。

軽減要因

Microsoft は、この脆弱性 の軽減要因を 特定していません。

対処方法

Microsoft は、この脆弱性 の回避策を 特定していません。 

よく寄せられる質問

この脆弱性の影響を受けるコンポーネントは何ですか? この脆弱性の影響を受けるコンポーネントは、TCP/IP スタック (tcpip.sys および tcpip6.sys) です。

攻撃者がこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、別のプロセスのコンテキストで任意のコードが実行される可能性があります。 このプロセスが管理者特権で実行されている場合、攻撃者はプログラムをインストールする可能性があります。データの表示、変更、または削除。または、完全なユーザー権限を持つ新しいアカウントを作成します。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性を悪用するには、まず攻撃者がシステムにログオンする必要があります。 攻撃者は、脆弱性を悪用し、影響を受けるシステムを完全に制御する可能性のある特別に細工されたアプリケーションを実行する可能性があります。

どのシステムが主にこの脆弱性の危険にさらされていますか?
ネットワークに接続された Windows サーバーは、この脆弱性の影響を受けます。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開情報については、「Executive Summary」で参照されている Microsoft サポート技術情報の記事を参照してください。

謝辞

Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく "現状有姿" で提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を否認します。 Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接、間接、付随的、派生的、事業利益の損失、特別な損害を含むいかなる損害に対しても、Microsoft Corporation またはそのサプライヤーは一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限が適用されない場合があります。

リビジョン

  • V1.0 (2014 年 11 月 11 日): セキュリティ情報が公開されました。

Page generated 2015-01-14 11:47Z-08:00。