KB4103716: Windows 10 2018年5月セキュリティ更新プログラム

high Nessus プラグイン ID 109603

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストには更新プログラム4103716がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- .Net Frameworkにセキュリティ機能をバイパスする脆弱性が存在し、攻撃者がDevice Guardをバイパスする可能性があります。この脆弱性を悪用した攻撃者が、マシン上のユーザーモードコード整合性(UMCI)ポリシーを迂回する可能性があります。(CVE-2018-1039)

- Microsoftのブラウザがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8178)

- シリアル化されたオブジェクトを適切に処理できない場合、Microsoft COM for Windowsにリモートでコードが実行される脆弱性が存在します。この脆弱性を悪用した攻撃者が、特別な細工をしたファイルまたはスクリプトを使用してアクションを実行する可能性があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。
(CVE-2018-0824)

- 影響を受けるMicrosoftブラウザーがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-1025)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-0955、CVE-2018-8114、CVE-2018-8122)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8167)

- セキュリティ機能をバイパスする脆弱性がWindowsにあるため、攻撃者がDevice Guardをバイパスする可能性があります。この脆弱性を悪用した攻撃者が、マシン上のユーザーモードコード整合性(UMCI)ポリシーを迂回する可能性があります。(CVE-2018-0958、CVE-2018-8129、CVE-2018-8132)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-8127)

- スクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0953、CVE-2018-8137)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8174)

- Microsoft Edgeが異なるオリジンの要求を不適切に処理する場合、セキュリティ機能をバイパスする脆弱性が存在します。この脆弱性により、Microsoft Edgeは同一オリジンポリシー(SOP)制限をバイパスし、本来であれば無視されるべき要求を許可します。脆弱性の悪用に成功した攻撃者が、本来であれば制限されるべきデータを送信するようにブラウザーに強制する可能性があります。(CVE-2018-8112)

- .NETおよび.NET Coreが不適切にXML文書を処理するため、サービス拒否の脆弱性が存在します。この脆弱性を悪用した攻撃者が、.NETアプリケーションに対するサービス拒否を発生させる可能性があります。リモート認証されていない攻撃者が、この脆弱性を悪用し、特別に細工された要求を.NET(または.NETコア)アプリケーションに発行する可能性があります。この更新プログラムは、.NETおよび.NETコアアプリケーションがXMLドキュメント処理を操作する方法を修正することによりこの脆弱性に対応します。
(CVE-2018-0765)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8897)

- Chakraがメモリの内容を不適切に開示した場合、情報漏えいの脆弱性が存在し、ユーザーのコンピュータやデータをさらに侵害する情報が漏えいする可能性があります。
(CVE-2018-8145)

- Windows Scripting Hostにセキュリティ機能をバイパスする脆弱性が存在し、攻撃者がDevice Guardをバイパスする可能性があります。この脆弱性を悪用した攻撃者が、マシン上のユーザーモードコード整合性(UMCI)ポリシーを迂回する可能性があります。
(CVE-2018-0854)

- DirectX Graphics Kernel(DXGKRNL)ドライバーがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8165)

- Windowsがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、対象システムの昇格された権限で任意のコードを実行する可能性があります。(CVE-2018-8136)

- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しない場合に、リモートコード実行の脆弱性があります。(CVE-2018-0959)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8124、CVE-2018-8164、CVE-2018-8166)

- Internet Explorerがユーザーモードのコードの整合性(UMCI)ポリシーの検証に失敗するとき、セキュリティ機能をバイパスする脆弱性があります。この脆弱性により、攻撃者はDevice Guard UMCIポリシーをバイパスできます。
(CVE-2018-8126)

- WindowsカーネルAPIがアクセス許可を適用する方法に、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、プロセスを偽装する、クロスプロセス通信を注入する、またはシステム機能を中断する可能性があります。
(CVE-2018-8134)

- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-0954、CVE-2018-1022)

- Microsoft Edgeがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8179)

- ChakraスクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートコード実行脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0943、CVE-2018-8133)

ソリューション

累積的な更新プログラムKB4103716を適用してください。

参考資料

http://www.nessus.org/u?fb504ab5

プラグインの詳細

深刻度: High

ID: 109603

ファイル名: smb_nt_ms18_may_4103716.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

公開日: 2018/5/8

更新日: 2023/4/25

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8136

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2018-8126

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/8

脆弱性公開日: 2018/5/8

CISA の既知の悪用された脆弱性の期限日: 2022/8/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2018-0765, CVE-2018-0824, CVE-2018-0854, CVE-2018-0943, CVE-2018-0953, CVE-2018-0954, CVE-2018-0955, CVE-2018-0958, CVE-2018-0959, CVE-2018-1022, CVE-2018-1025, CVE-2018-1039, CVE-2018-8112, CVE-2018-8114, CVE-2018-8122, CVE-2018-8124, CVE-2018-8126, CVE-2018-8127, CVE-2018-8129, CVE-2018-8132, CVE-2018-8133, CVE-2018-8134, CVE-2018-8136, CVE-2018-8137, CVE-2018-8145, CVE-2018-8164, CVE-2018-8165, CVE-2018-8166, CVE-2018-8167, CVE-2018-8174, CVE-2018-8178, CVE-2018-8179, CVE-2018-8897

MSFT: MS18-4103716

MSKB: 4103716