KB4343888:Windows 8.1およびWindows Server 2012 R2の2018年8月のセキュリティ更新プログラム(Foreshadow)

high Nessus プラグイン ID 111688
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4343888または累積的な更新プログラム4343898がありません。したがって、以下の複数の脆弱性による影響を受けます。- Microsoftのブラウザーがメモリでオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8403)- 情報漏えいの脆弱性がMicrosoft .NET Frameworkにあるため、攻撃者がマルチテナント環境の情報にアクセスする可能性があります。この脆弱性は、高負荷/高密度ネットワーク接続で.NET Frameworkが使用され、あるストリームのコンテンツが別のストリームに混在するときに発生します。(CVE-2018-8360)- Windowsカーネルがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-8341, CVE-2018-8348)- Windowsフォントライブラリが特別に細工された埋め込みフォントを不適切に処理するとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8344)- Win32kコンポーネントがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8404)- Internet Explorerが実行可能ライブラリを読み込む前にハイパーリンクを不適切に検証するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8316)- スクリプトエンジンがMicrosoftブラウザーのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8355、CVE-2018-8372、CVE-2018-8385)- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8353、CVE-2018-8371、CVE-2018-8373、CVE-2018-8389)- リモートでコードが実行される脆弱性がMicrosoft Windowsにあるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8345)- DirectX Graphics Kernel(DXGKRNL)ドライバーがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8405)- ndis.sysがメモリをコピーする前にバッファの長さをチェックできないとき、権限昇格の脆弱性がNetwork Driver Interface Specification(NDIS)にあります。(CVE-2018-8343)- Windows GDIコンポーネントがメモリのコンテンツを不適切に漏えいするとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2018-8394、CVE-2018-8398)- シリアル化されたオブジェクトを適切に処理しないとき、リモートでコードが実行される脆弱性がMicrosoft COM for Windowsにあります。この脆弱性を悪用した攻撃者が、特別な細工をしたファイルまたはスクリプトを使用してアクションを実行する可能性があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。(CVE-2018-8349)- Windowsインストーラーが安全でないライブラリの読み込み動作につながる入力を適切にサニタイズできないとき、権限昇格の脆弱性がWindowsインストーラーにあります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する入力サニタイズエラーを修正することにより、この脆弱性に対応します。(CVE-2018-8339)- Active Directoryフェデレーションサービス(AD FS)がマルチファクタ認証リクエストを不適切に処理するとき、セキュリティ機能をバイパスする脆弱性があります。(CVE-2018-8340)- 影響を受けるMicrosoftブラウザーがフレーム間のやりとりを不適切に許可するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、異なるドメインからブラウザーのフレームやウィンドウの状態を取得できる可能性があります。攻撃を成功させるには、攻撃者はユーザーがセキュリティで保護されたWebサイトから悪意のあるWebサイトを開くよう誘導する必要があります。この更新プログラムでは、オブジェクトモデルの状態を読み取るためのアクセス許可を拒否し、異なるドメインのフレームやウィンドウにアクセス権を付与しないことにより脆弱性に対応しています。(CVE-2018-8351)

ソリューション

セキュリティのみの更新プログラムKB4343888または累積的な更新プログラムKB4343898を適用するとともに、詳細についてKB記事を参照してください。

関連情報

http://www.nessus.org/u?82e63681

http://www.nessus.org/u?1fda3003

http://www.nessus.org/u?8902cebb

プラグインの詳細

深刻度: High

ID: 111688

ファイル名: smb_nt_ms18_aug_4343898.nasl

バージョン: 1.18

タイプ: local

エージェント: windows

公開日: 2018/8/14

更新日: 2019/12/18

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl, microsoft_windows_env_vars.nasl

リスク情報

CVSS スコアのソース: CVE-2018-8344

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/8/14

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646, CVE-2018-8316, CVE-2018-8339, CVE-2018-8340, CVE-2018-8341, CVE-2018-8343, CVE-2018-8344, CVE-2018-8345, CVE-2018-8348, CVE-2018-8349, CVE-2018-8351, CVE-2018-8353, CVE-2018-8355, CVE-2018-8360, CVE-2018-8371, CVE-2018-8372, CVE-2018-8373, CVE-2018-8385, CVE-2018-8389, CVE-2018-8394, CVE-2018-8398, CVE-2018-8403, CVE-2018-8404, CVE-2018-8405

BID: 104978, 104982, 104983, 104984, 104986, 104987, 104992, 104995, 104999, 105001, 105011, 105027, 105029, 105030

MSKB: 4343898, 4343888

MSFT: MS18-4343898, MS18-4343888