KB4056888: Windows 10バージョン1511 2018年1月セキュリティ更新プログラム(Meltdown)(Spectre)

high Nessus プラグイン ID 105547
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4056888または4075200がありません。したがって、以下の複数の脆弱性による影響を受けます。

- 投機的実行と間接分岐予測を利用するマイクロプロセッサーに脆弱性が存在し、それによりローカルユーザーアクセスを持つ攻撃者がサイドチャネル分析を通じて情報を漏えいする可能性があります。
(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-0744)

- スクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0758、CVE-2018-0769、CVE-2018-0770、CVE-2018-0776、CVE-2018-0777、CVE-2018-0781)

- Windowsカーネルに情報漏洩の脆弱性が存在し、攻撃者がカーネルアドレス空間配置のランダム化(ASLR)のバイパスを引き起こす情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2018-0746、CVE-2018-0747)

- Microsoft Edgeがクロスドメインポリシーを適切に実施していないとき、権限の昇格の脆弱性があり、攻撃者があるドメインの情報にアクセスして別のドメインにそれを挿入する可能性があります。(CVE-2018-0803)

- WindowsのAdobe Type Managerフォントドライバ(ATMFD.dll)がメモリ内のオブジェクトを適切に処理しない場合、情報漏えいの脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、開示されることを想定していないデータを読み取る可能性があります。この脆弱性により、攻撃者はコードを実行したり、ユーザー権限を直接昇格させたりすることはできませんが、影響を受けるシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-0754)

- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-0762、CVE-2018-0772)

- Microsoft Edge PDF Readerがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-0766)

- WindowsカーネルAPIがアクセス許可を適用する方法に、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、プロセスを偽装する、クロスプロセス通信を注入する、またはシステム機能を中断する可能性があります。
(CVE-2018-0748、CVE-2018-0751、CVE-2018-0752)

- Microsoft Edgeでスクリプトエンジンがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-0767、CVE-2018-0780)

- 有効な資格情報を持つ攻撃者が、特別に細工されたファイルを、同じコンピュータ上のSMBプロトコルを介して開くため、権限昇格の脆弱性がMicrosoftサーバーメッセージブロック(SMB)サーバーにあります。この脆弱性を悪用した攻撃者が、オペレーティングシステムの特定のセキュリティチェックをバイパスする可能性があります。(CVE-2018-0749)

- Windowsがメモリでオブジェクトを処理する方法に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。サービス拒否状態では、攻撃者がコードを実行したり、ユーザー権限を昇格させたりすることはできません。ただし、サービス拒否状態により、許可されたユーザーがシステムリソースを使用できなくなる可能性があります。セキュリティ更新プログラムは、Windowsがメモリでオブジェクト処理方法を修正することにより脆弱性に対応します。(CVE-2018-0753)

ソリューション

累積的な更新プログラムKB4056888またはKB4075200を適用します。

注意:

- 一部のウイルス対策ソフトウェア製品との互換性の問題により、必要な更新プログラムを適用できない場合があります。
詳細については、Microsoft KBの記事4072699を参照してください。

- KB4075200では、KB4056888とともに、古いAMDプロセッサーを使用している一部のお客様が起動できない状態に陥るという問題を解決します。

関連情報

http://www.nessus.org/u?ef8d5cb7

http://www.nessus.org/u?1e93e29c

http://www.nessus.org/u?573cb1ef

https://support.microsoft.com/en-us/help/4072699/windows-security-updates-and-antivirus-software

プラグインの詳細

深刻度: High

ID: 105547

ファイル名: smb_nt_ms18_jan_4056888.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

公開日: 2018/1/4

更新日: 2020/8/18

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9

CVSS v2

リスクファクター: High

Base Score: 7.6

Temporal Score: 6.6

ベクトル: AV:N/AC:H/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:ND

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:X

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/4

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-0744, CVE-2018-0746, CVE-2018-0747, CVE-2018-0748, CVE-2018-0749, CVE-2018-0751, CVE-2018-0752, CVE-2018-0753, CVE-2018-0754, CVE-2018-0758, CVE-2018-0762, CVE-2018-0766, CVE-2018-0767, CVE-2018-0769, CVE-2018-0770, CVE-2018-0772, CVE-2018-0776, CVE-2018-0777, CVE-2018-0780, CVE-2018-0781, CVE-2018-0803

BID: 102378

MSKB: 4056888, 4075200

IAVA: 2018-A-0019, 2018-A-0020

MSFT: MS18-4056888, MS18-4075200