8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN) | ScanNetSecurity
2026.04.28(火)

8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

IPAおよJPCERT/CCは、Windows 8以降のWindowsシステムにアドレス空間配置のランダム化が適切に行われない脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月20日、Windows 8以降のWindowsシステムにアドレス空間配置のランダム化が適切に行われない脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

これは、システム全体へのASLR強制の実装方法が変更されたことで、十分なエントロピーを持ってASLR強制の動作を行わせるためにsystem-wide bottom-up ASLR を有効にすることが必要となったことに起因するもの。ASLRを有効にしていない実行ファイルのメモリ上への再配置ランダム化が適切に行われないため、結果としてROP(Return-oriented programming)などのように、特定のメモリアドレスにあるコードを悪用する攻撃が容易になる可能性がある。

現時点で同脆弱性の対策方法は公開されておらず、JVNではシステム全体にASLRの強制を適用する場合、システム全体の bottom-up ASLR も合わせて有効にすることで、本脆弱性の影響を軽減できるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  3. 市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

    市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

  4. n8n における遠隔からの任意のコード実行につながる複数の脆弱性(Scan Tech Report)

    n8n における遠隔からの任意のコード実行につながる複数の脆弱性(Scan Tech Report)

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop