JVNDB-2019-003552
|
複数の Microsoft Windows 製品におけるメモリ破損の脆弱性
|
複数の Microsoft Windows 製品には、Windows Server DHCP サービスが巧妙に細工されたパケットを適切に処理しない場合、メモリ破損の脆弱性が存在します。
ベンダは、本脆弱性を「Windows DHCP Server のリモートでコードが実行される脆弱性」として公開しています。
|
CVSS v3 による深刻度 基本値: 9.8 (緊急) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 7.5 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
|
|
マイクロソフト
- Microsoft Windows Server バージョン 1803 (Server Core Installation)
- Microsoft Windows Server バージョン 1903 (Server Core installation)
- Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
- Microsoft Windows Server 2008 R2 for x64-based Systems SP1
- Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 (Server Core installation)
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2012 R2 (Server Core installation)
- Microsoft Windows Server 2016
- Microsoft Windows Server 2016 (Server Core installation)
- Microsoft Windows Server 2019
- Microsoft Windows Server 2019 (Server Core installation)
|
|
メモリを破損される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
マイクロソフト
|
- 境界外書き込み(CWE-787) [NVD評価]
|
- CVE-2019-0725
|
- National Vulnerability Database (NVD) : CVE-2019-0725
- IPA 重要なセキュリティ情報 : Microsoft 製品の脆弱性対策について(2019年5月)
- JPCERT 注意喚起 : JPCERT-AT-2019-0023
|
|