| Title | 複数の Microsoft Windows 製品の Security Account Manager Remote プロトコルの実装におけるアカウントロックアウトポリシーを回避される脆弱性 |
|---|---|
| Summary | 複数の Microsoft Windows 製品の Security Account Manager Remote (SAMR) プロトコルの実装は、ユーザのロックアウト状態を適切に判定しないため、アカウントロックアウトポリシーを回避され、アクセス権を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「SAMR セキュリティ機能のバイパスの脆弱性」と記載されています。 |
| Possible impacts | 第三者により、総当たり攻撃 (Brute force attack) を介して、アカウントロックアウトポリシーを回避され、アクセス権を取得される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | March 11, 2014, midnight |
| Registration Date | March 13, 2014, 2:40 p.m. |
| Last Update | March 13, 2014, 2:40 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5.4 |
|---|---|
| Vector | AV:N/AC:H/Au:N/C:N/I:C/A:N |
| マイクロソフト |
| Microsoft Windows Server 2003 for Itanium-based Systems SP2 |
| Microsoft Windows Server 2003 SP2 |
| Microsoft Windows Server 2003 x64 Edition SP2 |
| Microsoft Windows Server 2008 for 32-bit Systems SP2 |
| Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) |
| Microsoft Windows Server 2008 for x64-based Systems SP2 |
| Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) |
| Microsoft Windows Server 2008 R2 for x64-based Systems SP1 |
| Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) |
| Microsoft Windows Server 2012 |
| Microsoft Windows Server 2012 (Server Core インストール) |
| Microsoft Windows Server 2012 R2 |
| Microsoft Windows Server 2012 R2 (Server Core インストール) |
| Microsoft Windows Vista SP2 |
| Microsoft Windows Vista x64 Edition SP2 |
| Microsoft Windows XP sp3 Professional x64 Edition SP2 |
| Microsoft Windows XP sp3 SP3 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年03月13日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The Security Account Manager Remote (SAMR) protocol implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold and R2 does not properly determine the user-lockout state, which makes it easier for remote attackers to bypass the account lockout policy and obtain access via a brute-force attack, aka "SAMR Security Feature Bypass Vulnerability." |
|---|---|
| Publication Date | March 12, 2014, 2:15 p.m. |
| Registration Date | Jan. 26, 2021, 3:04 p.m. |
| Last Update | Nov. 21, 2024, 11:01 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:microsoft:windows_server_2008:*:sp2:x86:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_xp:-:sp2:x64:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2008:*:sp2:x64:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:datacenter:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:essentials:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:standard:*:*:* | |||||