JVNDB-2016-006332
|
Microsoft Windows 10 および Windows Server 2016 の保護カーネルモードの実装における VTL の保護メカニズムを回避される脆弱性
|
Microsoft Windows 10 および Windows Server 2016 の保護カーネルモードの実装には、仮想信頼レベル (VTL) の保護メカニズムを回避される可能性があります。
マイクロソフトセキュリティ情報には、この脆弱性は「保護カーネル モードの特権の昇格の脆弱性」と記載されています。
|
CVSS v3 による深刻度 基本値: 7.8 (重要) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 4.6 (警告) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
|
|
マイクロソフト
- Microsoft Windows 10 for 32-bit Systems
- Microsoft Windows 10 for x64-based Systems
- Microsoft Windows 10 Version 1511 for 32-bit Systems
- Microsoft Windows 10 Version 1511 for x64-based Systems
- Microsoft Windows 10 Version 1607 for 32-bit Systems
- Microsoft Windows 10 Version 1607 for x64-based Systems
- Microsoft Windows Server 2016 for x64-based Systems
- Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
|
|
ローカルユーザにより、巧妙に細工されたアプリケーションを介して、仮想信頼レベル (VTL) の保護メカニズムを回避される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
マイクロソフト
|
- 認可・権限・アクセス制御(CWE-264) [NVD評価]
|
- CVE-2016-7271
|
- National Vulnerability Database (NVD) : CVE-2016-7271
- IPA 重要なセキュリティ情報 : Microsoft 製品の脆弱性対策について(2016年12月)
- JPCERT 注意喚起 : JPCERT-AT-2016-0049
|
|