VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
VRDA-100125-002
Windows カーネルにおける権限昇格の脆弱性
http://www.microsoft.com/japan/technet/security/advisory/979682.mspx

マイクロソフトは、一般で報告された Windows カーネルに存在する脆弱性について、現在調査中です。マイクロソフトは現時点で、この報告された脆弱性を悪用しようとする攻撃を認識しておらず、またお客様が影響を受けたという報告は受けていません。




この情報について
分析情報提供元:
JPCERT/CC
初版公開日:
2010-01-25
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2010-01-25




脆弱性の影響を受ける製品の識別子
cpe:/o:microsoft:windows_2000     (Microsoft Windows 2000)
cpe:/o:microsoft:windows_server:2003     (Microsoft Windows Server 2003)
cpe:/o:microsoft:windows_server:2008     (Microsoft Windows Server 2008)
cpe:/o:microsoft:windows_vista     (Microsoft Windows Vista)
cpe:/o:microsoft:windows_xp     (Microsoft Windows XP)
lapt:/o:microsoft:windows_7     (Windows 7)
 


脆弱性の分析内容
[分析に利用した情報の信頼性] [?]
 [?]

 [?]
X [?]

[影響の大きさ] [?]
 [?]

小~中 [?]
中~大 [?]
X [?]

[攻撃経路] [?]
物理アクセス [?]

X ローカルマシン上 [?]
同一セグメント上 [?]
インターネット経由 [?]

[認証レベル] [?]
管理者アカウント [?]

X 一般ユーザアカウント [?]
フリーアカウント [?]
不要 [?]

[攻撃成立に必要なユーザの関与] [?]
複雑 [?]

簡単 [?]
X 不要 [?]

[攻撃の難易度] [?]
 [?]

中~高 [?]
低~中 [?]
 [?]

[対策の有無] [?]
公式パッチ有り [?]

X 公式回避策有り [?]
非公式回避策・パッチ有り [?]
なし [?]

[インシデントの発生状況] [?]
活動なし [?]

X Exploit/PoCあり [?]
活動あり [?]

関連情報




参考情報
Common Vulnerabilities and Exposures (CVE) CVE-2010-0232
The kernel in Microsoft Windows NT 3.1 through Windows 7, includingWindows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2,Windows Vista Gold, SP1, and SP2, and Windows Server 2008 Gold andSP2, when access to 16-bit applications is enabled on a 32-bit x86platform, does not properly validate certain BIOS calls, which allowslocal users to gain privileges by crafting a VDM_TIB data structure inthe Thread Environment Block (TEB), and then calling the NtVdmControlfunction to start the Windows Virtual DOS Machine (aka NTVDM)subsystem, leading to improperly handled exceptions involving the #GPtrap handler (aka nt!KiTrap0D).





Copyright © 2010 JPCERT/CC All Rights Reserved.