製品・ソフトウェアに関する情報
Microsoft Windows の Client/Server Run-time Subsystem における権限昇格の脆弱性
Title Microsoft Windows の Client/Server Run-time Subsystem における権限昇格の脆弱性
Summary

Microsoft Windows の Client/Server Run-time Subsystem (CSRSS) には、ログアウト後にプロセスを適切に終了しないため、重要な情報を取得される、または権限を取得される脆弱性が存在します。

Possible impacts ローカルユーザにより、ユーザのログアウト、および次のユーザのログインセッションを通して実行を続ける巧妙に細工されたアプリケーションを介して、重要な情報を取得される、または権限を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 9, 2010, midnight
Registration Date March 3, 2010, 11:53 a.m.
Last Update March 3, 2010, 11:53 a.m.
CVSS2.0 : 警告
Score 6.9
Vector AV:L/AC:M/Au:N/C:C/I:C/A:C
Affected System
マイクロソフト
Microsoft Windows 2000 
Microsoft Windows Server 2003 
Microsoft Windows Server 2003 (itanium)
Microsoft Windows Server 2003 (x64)
Microsoft Windows XP (x64)
Microsoft Windows XP sp3
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年03月03日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2010-0023
Summary

The Client/Server Run-time Subsystem (CSRSS) in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP2 does not properly kill processes after a logout, which allows local users to obtain sensitive information or gain privileges via a crafted application that continues to execute throughout the logout of one user and the login session of the next user, aka "CSRSS Local Privilege Elevation Vulnerability."

Publication Date Feb. 11, 2010, 3:30 a.m.
Registration Date Jan. 29, 2021, 10:55 a.m.
Last Update Oct. 13, 2018, 6:56 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:itanium:*:*:*:*:*
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:x64:*:*:*:*:*
cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_xp:-:sp2:x64:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List