KB4284867:Windows 7およびWindows Server 2008 R2の2018年6月のセキュリティ更新プログラム

high Nessus プラグイン ID 110486
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートWindowsホストにセキュリティ更新プログラム4284867または累積的更新プログラム4284826が入っていません。したがって、複数の脆弱性の影響を受けます:- Windowsカーネルがメモリでオブジェクトを適切に処理しないとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8224)- HID(ヒューマンインターフェイスデバイス)Parser Libraryドライバーがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8169)- Windows Media Foundationがメモリでオブジェクトを不適切に処理するとき、メモリ破損の脆弱性があります。脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示、変更、削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2018-8251)- DNS応答を適切に処理しないとき、リモートでコードが実行される脆弱性がWindowsドメインネームシステム(DNS)DNSAPI.dllにあります。この脆弱性を悪用した攻撃者が、Local System Accountのコンテキストで任意のコードを実行する可能性があります。(CVE-2018-8225)- Windowsがメモリでオブジェクトを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2018-8205)- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0978, CVE-2018-8249)- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8267)- Windows Code Integrity Moduleがハッシュする方法に、サービス拒否の脆弱性があります。脆弱性の悪用に成功した攻撃者が、システムの応答を停止させる可能性があります。サービス拒否状態では、攻撃者がコードを実行したり、ユーザー権限を昇格させたりすることはできません。ただし、サービス拒否状態により、許可されたユーザーがシステムリソースを使用できなくなる可能性があります。攻撃者が、特別に細工されたファイルをWebサイトまたはSMB共有でホストする可能性があります。また、攻撃者が、脆弱性を悪用できる特別に細工されたコンテンツを追加することにより、侵害されたWebサイト、あるいは、ユーザー提供のコンテンツや広告を受け入れるまたはホストするWebサイトを利用する可能性があります。ただしどの場合でも、攻撃者が制御するコンテンツをユーザーに対して強制的に表示する方法はありません。代わりに、攻撃者は通常、電子メールやインスタントメッセージを介してユーザーに操作をするように誘導するか、電子メールの添付ファイルを開くように誘導します。セキュリティ更新プログラムは、コード整合性モジュールがハッシュする方法を変更することにより、この脆弱性に対応します。(CVE-2018-1040)- Windowsカーネルがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-8207)- NTFSが不適切にアクセスをチェックするとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-1036)

ソリューション

セキュリティのみの更新プログラムKB4284867、または累積的な更新プログラムKB4284826を適用してください。

関連情報

http://www.nessus.org/u?1742ea55

http://www.nessus.org/u?835e04b4

プラグインの詳細

深刻度: High

ID: 110486

ファイル名: smb_nt_ms18_jun_4284826.nasl

バージョン: 1.4

タイプ: local

エージェント: windows

公開日: 2018/6/12

更新日: 2019/11/4

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2018-8225

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/6/12

脆弱性公開日: 2018/6/12

参照情報

CVE: CVE-2018-0978, CVE-2018-1036, CVE-2018-1040, CVE-2018-8169, CVE-2018-8205, CVE-2018-8207, CVE-2018-8224, CVE-2018-8225, CVE-2018-8249, CVE-2018-8251, CVE-2018-8267

BID: 104356, 104360, 104363, 104364, 104379, 104381, 104389, 104391, 104395, 104398, 104404

MSKB: 4284826, 4284867

MSFT: MS18-4284826, MS18-4284867