KB4103727: Windows 10バージョン1709およびWindows Serverバージョン1709 2018年5月のセキュリティ更新プログラム

high Nessus プラグイン ID 109608
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストで、セキュリティ更新プラグラム4103723が入っていません。
したがって、以下の複数の脆弱性による影響を受けます。

- .Net Frameworkにセキュリティ機能をバイパスする脆弱性が存在し、攻撃者がDevice Guardをバイパスする可能性があります。この脆弱性を悪用した攻撃者が、マシン上のユーザーモードコード整合性(UMCI)ポリシーを迂回する可能性があります。(CVE-2018-1039)

- Microsoftのブラウザがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8178)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-8127、CVE-2018-8141)

- シリアル化されたオブジェクトを適切に処理できない場合、Microsoft COM for Windowsにリモートでコードが実行される脆弱性が存在します。この脆弱性を悪用した攻撃者が、特別な細工をしたファイルまたはスクリプトを使用してアクションを実行する可能性があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。
(CVE-2018-0824)

- ホストサーバー上のWindows Hyper-VがvSMBパケットデータの適切な検証に失敗した場合、リモートでコードが実行される脆弱性が存在します。これらの脆弱性を悪用した攻撃者が、対象のオペレーティングシステム上で任意のコードを実行する可能性があります。これらの脆弱性を利用するために、攻撃者は仮想マシン内で、Hyper-Vホストオペレーティングシステムに任意のコードを実行させる特別な細工をしたアプリケーションを起動する可能性があります。更新プログラムは、Windows Hyper-VがvSMBパケットデータを検証する方法を修正することにより、脆弱性に対応します。(CVE-2018-0961)

- 影響を受けるMicrosoftブラウザーがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-1025)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-0955、CVE-2018-8114、CVE-2018-8122)

- Microsoft Edgeがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8123、CVE-2018-8179)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8167)

- セキュリティ機能をバイパスする脆弱性がWindowsにあるため、攻撃者がDevice Guardをバイパスする可能性があります。この脆弱性を悪用した攻撃者が、マシン上のユーザーモードコード整合性(UMCI)ポリシーを迂回する可能性があります。(CVE-2018-0958、CVE-2018-8129、CVE-2018-8132)

- Microsoft Edgeがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-1021)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8174)

- ChakraスクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートコード実行脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現行のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0943、CVE-2018-8130、CVE-2018-8133)

- Microsoft Edgeが異なるオリジンの要求を不適切に処理する場合、セキュリティ機能をバイパスする脆弱性が存在します。この脆弱性により、Microsoft Edgeは同一オリジンポリシー(SOP)制限をバイパスし、本来であれば無視されるべき要求を許可します。脆弱性の悪用に成功した攻撃者が、本来であれば制限されるべきデータを送信するようにブラウザーに強制する可能性があります。(CVE-2018-8112)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8897)

- Chakraがメモリの内容を不適切に開示した場合、情報漏えいの脆弱性が存在し、ユーザーのコンピュータやデータをさらに侵害する情報が漏えいする可能性があります。
(CVE-2018-8145)

- Windows Scripting Hostにセキュリティ機能をバイパスする脆弱性が存在し、攻撃者がDevice Guardをバイパスする可能性があります。この脆弱性を悪用した攻撃者が、マシン上のユーザーモードコード整合性(UMCI)ポリシーを迂回する可能性があります。
(CVE-2018-0854)

- DirectX Graphics Kernel(DXGKRNL)ドライバーがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8165)

- Windowsがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、対象システムの昇格された権限で任意のコードを実行する可能性があります。(CVE-2018-8136)

- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しない場合に、リモートコード実行の脆弱性があります。(CVE-2018-0959)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8124、CVE-2018-8164、CVE-2018-8166)

- Internet Explorerがユーザーモードのコードの整合性(UMCI)ポリシーの検証に失敗するとき、セキュリティ機能をバイパスする脆弱性があります。この脆弱性により、攻撃者はDevice Guard UMCIポリシーをバイパスできます。
(CVE-2018-8126)

- WindowsカーネルAPIがアクセス許可を適用する方法に、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、プロセスを偽装する、クロスプロセス通信を注入する、またはシステム機能を中断する可能性があります。
(CVE-2018-8134)

- .NETおよび.NET Coreが不適切にXML文書を処理するため、サービス拒否の脆弱性が存在します。この脆弱性を悪用した攻撃者が、.NETアプリケーションに対するサービス拒否を発生させる可能性があります。リモート認証されていない攻撃者が、この脆弱性を悪用し、特別に細工された要求を.NET(または.NETコア)アプリケーションに発行する可能性があります。この更新プログラムは、.NETおよび.NETコアアプリケーションがXMLドキュメント処理を操作する方法を修正することによりこの脆弱性に対応します。
(CVE-2018-0765、

- スクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0946、CVE-2018-0951、CVE-2018-0953、CVE-2018-8128、CVE-2018-8137)

- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-0954、CVE-2018-1022)

- Windowsカーネルのイメージがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2018-8170)

ソリューション

累積的な更新プログラムKB4103727を適用してください。

関連情報

http://www.nessus.org/u?41c43cb2

プラグインの詳細

深刻度: High

ID: 109608

ファイル名: smb_nt_ms18_may_4103727.nasl

バージョン: 1.13

タイプ: local

エージェント: windows

公開日: 2018/5/8

更新日: 2020/8/18

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2018-8136

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/8

脆弱性公開日: 2018/5/8

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2018-0765, CVE-2018-0824, CVE-2018-0854, CVE-2018-0943, CVE-2018-0946, CVE-2018-0951, CVE-2018-0953, CVE-2018-0954, CVE-2018-0955, CVE-2018-0958, CVE-2018-0959, CVE-2018-0961, CVE-2018-1021, CVE-2018-1022, CVE-2018-1025, CVE-2018-1039, CVE-2018-8112, CVE-2018-8114, CVE-2018-8122, CVE-2018-8123, CVE-2018-8124, CVE-2018-8126, CVE-2018-8127, CVE-2018-8128, CVE-2018-8129, CVE-2018-8130, CVE-2018-8132, CVE-2018-8133, CVE-2018-8134, CVE-2018-8136, CVE-2018-8137, CVE-2018-8141, CVE-2018-8145, CVE-2018-8164, CVE-2018-8165, CVE-2018-8166, CVE-2018-8167, CVE-2018-8170, CVE-2018-8174, CVE-2018-8178, CVE-2018-8179, CVE-2018-8897

MSKB: 4103727

MSFT: MS18-4103727