複数の Microsoft Windows 製品のカーネルにおける KASLR 保護メカニズムを回避される脆弱性
タイトル 複数の Microsoft Windows 製品のカーネルにおける KASLR 保護メカニズムを回避される脆弱性
概要

複数の Microsoft Windows 製品のカーネルは、不特定のアドレスを適切に検証しないため、KASLR (Kernel Address Space Layout Randomization) 保護メカニズムを回避され、その結果、cng.sys のベースアドレスを取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows カーネルのセキュリティ機能のバイパスの脆弱性」と記載されています。

想定される影響 ローカルユーザにより、巧妙に細工されたアプリケーションを介して、KASLR (Kernel Address Space Layout Randomization) 保護メカニズムを回避され、その結果、cng.sys のベースアドレスを取得される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2015年5月12日0:00
登録日 2015年5月14日10:58
最終更新日 2015年5月14日10:58
CVSS2.0 : 注意
スコア 1.9
ベクター AV:L/AC:M/Au:N/C:P/I:N/A:N
影響を受けるシステム
マイクロソフト
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 
Microsoft Windows RT 8.1 
Microsoft Windows Server 2012 
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2015年05月14日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2015-1674
概要

The kernel in Microsoft Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly validate an unspecified address, which allows local users to bypass the KASLR protection mechanism, and consequently discover the cng.sys base address, via a crafted application, aka "Windows Kernel Security Feature Bypass Vulnerability."

公表日 2015年5月13日19:59
登録日 2021年1月26日14:46
最終更新日 2024年11月21日11:25
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_rt:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_8:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧