マイクロソフト セキュリティ情報 MS14-070 - 重要

TCP/IP の脆弱性により、特権が昇格される (2989935)

公開日: 2014 年 11 月 12 日

バージョン:1.0

このセキュリティ更新プログラムは、入出力制御 (IOCTL) の処理中に発生する TCP/IP に存在する 1 件の公開された脆弱性を解決します。この脆弱性により、攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合に、特権が昇格される可能性があります。攻撃者がこの脆弱性を悪用した場合、別のプロセスのコンテキストで任意のコードが実行される可能性があります。このプロセスが管理者権限で実行されている場合、攻撃者は、プログラムのインストール、データの表示、変更、削除、または、完全なユーザー権限を持つ新しいアカウントを作成する可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Server 2003 について深刻度を「重要」と評価しています。詳細情報については、影響を受けるソフトウェアのセクションを参照してください。

このセキュリティ更新プログラムは、 IOCTL 処理中に、Windows TCP/IP スタックがメモリ内のオブジェクトを処理する方法を修正することによって、この脆弱性を解決します。脆弱性の詳細については、特定の脆弱性のよく寄せられる質問 (FAQ)サブセクションを参照してください。

このドキュメントについての詳細は、マイクロソフト サポート技術情報 2989935を参照してください。

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するにはマイクロソフト サポート ライフサイクルを参照してください。

オペレーティング システム

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Windows Server 2003

Windows Server 2003 Service Pack 2
(2989935)

特権の昇格

重要

MS09-048の 967723

Windows Server 2003 x 64 Edition Service Pack 2
(2989935)

特権の昇格

重要

MS09-048の 967723

Windows Server 2003 with SP2 for Itanium-based Systems
(2989935)

特権の昇格

重要

MS09-048の 967723

 

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、11 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェア

TCP/IP の昇格の特権の脆弱性 - CVE-2014-4076

総合的な深刻度

Windows Server 2003

Windows Server 2003 Service Pack 2

重要 
特権の昇格

重要

Windows Server 2003 x64 Edition Service Pack 2

重要 
特権の昇格

重要

Windows Server 2003 with SP2 for Itanium-based Systems

重要 
特権の昇格

重要

 

Windows TCP/IP スタック (tcpip.sys、tcpip6.sys) に特権の昇格の脆弱性が存在します。この脆弱性は IOCTL 処理中に、Windows TCP/IP スタックがメモリ内のオブジェクトを正しく処理できない場合に引き起こされます。この脆弱性は一般に公開されています。このセキュリティ情報公開時に、マイクロソフトはこの脆弱性がお客様の攻撃に使用されていたことを示す情報は受けていません。この更新プログラムは IOCTL 処理中に、Windows TCP/IP スタックがメモリ内のオブジェクトを処理する方法を変更することによりこの脆弱性を解決します。

問題を緩和する要素

マイクロソフトは、この脆弱性の緩和策を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

FAQ

この脆弱性の影響を受けるコンポーネントは何ですか?
この脆弱性の影響を受けるコンポーネントは、TCP/IP スタック (tcpip.sys および tcpip6.sys) です。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者は、この脆弱性を悪用し、別のプロセスのコンテキストで任意のコードを実行する可能性があります。このプロセスが管理者権限で実行されている場合、攻撃者が、プログラムのインストール、データの表示、変更、削除、または、完全なユーザー権限を持つ新しいアカウントを作成する可能性があります。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか? 
攻撃者がこの脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。攻撃者は次に、脆弱性を悪用する特別な細工がされたアプリケーションを実行し、影響を受けるシステムを完全に制御する可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ネットワークに接続された Windows サーバーがこの脆弱性の影響を受けます。

セキュリティ更新プログラムの展開については、概説の こちら に記載のマイクロソフト サポート技術情報を参照してください。

マイクロソフトは、責任ある脆弱性の情報開示により、顧客の保護に協力してくださったセキュリティ コミュニティの方々の努力を評価します。詳細については、謝辞を参照してください。

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2014/11/12): セキュリティ情報を公開しました。

Page generated 2014-11-05 15:41Z-08:00.
表示: