KB4093122:Windows Server 2012 2018年4月セキュリティ更新プログラム

high Nessus プラグイン ID 108968
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4093122または累積的更新プログラム4093123がありません。そのため、複数の脆弱性の影響を受けます。- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0991、CVE-2018-1020)- Windowsがメモリでオブジェクトを不適切に処理し、カーネルメモリを誤ってマップするとき、権限の昇格の脆弱性があります。(CVE-2018-1009)- WindowsのAdobe Type Managerのフォントドライバー(ATMFD.dll)がメモリでオブジェクトを適切に処理できないとき、権限の昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、任意のコードを実行し、影響を受けるシステムを制御する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-1008)- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-0987)- 影響を受けるシステムでリモートでコードが実行される可能性のある、Microsoft JETデータベースエンジンにバッファオーバーフローの脆弱性が存在します。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2018-1040)- Windowsカーネルがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-0960)- Windowsがメモリでオブジェクトを処理する方法に、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。サービス拒否状態では、攻撃者がコードを実行したり、ユーザー権限を昇格させたりすることはできません。ただし、サービス拒否状態により、許可されたユーザーがシステムリソースを使用できなくなる可能性があります。セキュリティ更新プログラムは、Windowsがメモリでオブジェクト処理方法を修正することにより脆弱性に対応します。(CVE-2018-8116)- Windows SNMP Serviceが不正なSNMPトラップを処理する方法に、サービス拒否の脆弱性が存在します。この脆弱性を悪用した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。サービス拒否状態では、攻撃者がコードを実行したり、ユーザー権限を昇格させたりすることはできません。ただし、サービス拒否状態により、許可されたユーザーがシステムリソースを使用できなくなる可能性があります。セキュリティ更新プログラムは、Windows SNMPサービスがSNMPトラップを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2018-0967)- VBScriptエンジンがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-1004)- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、情報漏えいの脆弱性があります。この脆弱性により、攻撃者がユーザーのコンピュータやデータをさらに侵害する情報を得る方法に、メモリを破損する可能性があります。(CVE-2018-0981、CVE-2018-0989、CVE-2018-1000)- Windowsカーネルに情報漏えいの脆弱性が存在し、攻撃者がカーネルアドレススペースレイアウトランダム化(ASLR)のバイパスを発生させる情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2018-0969、CVE-2018-0970、CVE-2018-0971、CVE-2018-0972、CVE-2018-0973、CVE-2018-0974、CVE-2018-0975)- 攻撃者がRDPを使用してターゲットシステムに接続し、特別に細工された要求を送信する場合、リモートデスクトッププロトコル(RDP)にサービス拒否の脆弱性が存在します。この脆弱性を悪用した攻撃者が、ターゲットシステム上のRDPサービスの応答を停止させる可能性があります。(CVE-2018-0976)- Windowsフォントライブラリが特別な細工をした埋め込みフォントを不適切に処理する場合、リモートでコードが実行される脆弱性が存在します。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-1010、CVE-2018-1012、CVE-2018-1013、CVE-2018-1015、CVE-2018-1016)- Windowsカーネルがメモリアドレスを適切に初期化することに失敗する場合、情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-0887)- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0988, CVE-2018-0996, CVE-2018-1001)

ソリューション

セキュリティのみの更新プログラムKB4093122、または累積的更新プログラムKB4093123を適用します。

関連情報

http://www.nessus.org/u?399c68ba

http://www.nessus.org/u?e474951c

プラグインの詳細

深刻度: High

ID: 108968

ファイル名: smb_nt_ms18_apr_4093123.nasl

バージョン: 1.6

タイプ: local

エージェント: windows

公開日: 2018/4/10

更新日: 2019/11/8

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2018-1016

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/10

脆弱性公開日: 2018/4/10

参照情報

CVE: CVE-2018-0887, CVE-2018-0960, CVE-2018-0967, CVE-2018-0969, CVE-2018-0970, CVE-2018-0971, CVE-2018-0972, CVE-2018-0973, CVE-2018-0974, CVE-2018-0975, CVE-2018-0976, CVE-2018-0981, CVE-2018-0987, CVE-2018-0988, CVE-2018-0989, CVE-2018-0991, CVE-2018-0996, CVE-2018-1000, CVE-2018-1001, CVE-2018-1003, CVE-2018-1004, CVE-2018-1008, CVE-2018-1009, CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015, CVE-2018-1016, CVE-2018-1020, CVE-2018-8116

MSKB: 4093122, 4093123

MSFT: MS18-4093122, MS18-4093123