Windows カーネルの情報漏えいの脆弱性

セキュリティ上の脆弱性

リリース日: 2019年11月12日

Assigning CNA
Microsoft
CVE.org link
MitreCVE-2019-11135

概要

Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。

この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。この脆弱性は、攻撃者にコードの実行や特権の昇格を直接許可するものではありませんが、影響を受けるシステムをさらに侵害する目的で悪用する情報を取得する可能性があります。

この更新プログラムは、Windows カーネルがメモリ内のオブジェクトを処理する方法を修正することによりこの脆弱性を解決します。

悪用可能性

次の表は、最初の公開時点でのこの脆弱性の悪用可能性評価をまとめたものです。

Publicly disclosed
なし
Exploited
なし
Exploitability assessment
悪用される可能性は低い

よく寄せられる質問

この脆弱性により、どのような情報が漏えいする可能性がありますか。

攻撃者がこの脆弱性を悪用した場合に漏えいする可能性のある情報の種類は、カーネル メモリの内容です。攻撃者は、ユーザー モード プロセスからカーネル メモリの内容を読み取る可能性があります。

なぜマイクロソフトは Intel によって発行された CVE を文書化しているのでしょうか。

2019 年 11 月 13 日、Intel は、CVE-2019-11135 が割り当てられた Intel® Transactional Synchronization Extensions (Intel® TSX) のトランザクションの非同期中止の脆弱性に関するテクニカル アドバイザリを公開しました。マイクロソフトは、この脆弱性を緩和するために役立つセキュリティ更新プログラムをリリースしました。次の点に注意してください。

  • 一部の Windows Server OS エディションでは、オペレーティング システムの保護機能は既定で有効です。詳細については、マイクロソフト サポート技術情報 4072698 を参照してください。
  • すべての Windows クライアント OS エディションでは、オペレーティング システムの保護機能は既定で有効です。詳細については、マイクロソフト サポート技術情報 4073119 を参照してください。
  • この緩和策を有効にしないことを選択した場合は、このアクションをサポートするプロセッサで Intel の TSX 機能を無効にすることもできます。TSX を完全に無効にする場合のガイダンスについては、マイクロソフト サポート技術情報 4531006 を参照してください。

謝辞

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、「謝辞」を参照してください。

セキュリティ更新プログラム

お使いのソフトウェアのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

リリース日 Descending

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

MSRC セキュリティ更新プログラム ガイドの満足度はどのくらいですか?