| タイトル | 複数の Microsoft Windows 製品のリモートデスクトッププロトコルの監査ログオン機能におけるアクセス制限を回避される脆弱性 |
|---|---|
| 概要 | 複数の Microsoft Windows 製品のリモートデスクトッププロトコルの監査ログオン機能は、有効な資格情報を供給する認証されていないログイン試行を適切に記録しないため、アクセス制限を回避される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「リモート デスクトップ プロトコル (RDP) 監査失敗の脆弱性」と記載されています。 References to Advisories, Solutions, and |
| 想定される影響 | 第三者により、一連のログイン試行を介して、アクセス制限を回避される脆弱性が存在します。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年11月11日0:00 |
| 登録日 | 2014年11月13日15:49 |
| 最終更新日 | 2014年11月13日15:49 |
| CVSS2.0 : 警告 | |
| スコア | 5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:N/I:P/A:N |
| マイクロソフト |
| Microsoft Windows 7 for 32-bit Systems SP1 |
| Microsoft Windows 7 for x64-based Systems SP1 |
| Microsoft Windows 8 for 32-bit Systems |
| Microsoft Windows 8 for x64-based Systems |
| Microsoft Windows 8.1 for 32-bit Systems |
| Microsoft Windows 8.1 for x64-based Systems |
| Microsoft Windows RT |
| Microsoft Windows RT 8.1 |
| Microsoft Windows Server 2008 for 32-bit Systems SP2 |
| Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) |
| Microsoft Windows Server 2008 for Itanium-based Systems SP2 |
| Microsoft Windows Server 2008 for x64-based Systems SP2 |
| Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) |
| Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 |
| Microsoft Windows Server 2008 R2 for x64-based Systems SP1 |
| Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) |
| Microsoft Windows Server 2012 |
| Microsoft Windows Server 2012 (Server Core インストール) |
| Microsoft Windows Server 2012 R2 |
| Microsoft Windows Server 2012 R2 (Server Core インストール) |
| Microsoft Windows Vista SP2 |
| Microsoft Windows Vista x64 Edition SP2 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年11月13日] 掲載 |
2018年2月17日10:37 |
| 概要 | The audit logon feature in Remote Desktop Protocol (RDP) in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly log unauthorized login attempts supplying valid credentials, which makes it easier for remote attackers to bypass intended access restrictions via a series of attempts, aka "Remote Desktop Protocol (RDP) Failure to Audit Vulnerability." |
|---|---|
| 公表日 | 2014年11月12日7:55 |
| 登録日 | 2021年1月26日15:16 |
| 最終更新日 | 2024年11月21日11:14 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_rt:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:* | |||||
| cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_8:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* | |||||