Windows Server 2008のセキュリティ更新プログラム(2018年8月)

high Nessus プラグイン ID 111700

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラムがありません。したがって、以下の複数の脆弱性による影響を受けます。

- 投機的実行とL1データキャッシュを使用するマイクロプロセッサーに関連するエラーがあり、これにより情報漏えいの可能性があります。(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8344)

- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-8385)

- Microsoft Windowsにリモートコード実行の脆弱性があるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8345、CVE-2018-8346)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2018-8394、CVE-2018-8396、CVE-2018-8398)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8397)

- シリアル化されたオブジェクトを適切に処理できない場合、Microsoft COM for Windowsにリモートでコードが実行される脆弱性が存在します。この脆弱性を悪用した攻撃者が、特別な細工をしたファイルまたはスクリプトを使用してアクションを実行する可能性があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。
(CVE-2018-8349)

- Windowsインストーラーが安全でないライブラリの読み込み動作につながる入力を適切にサニタイズしないとき、権限昇格の脆弱性がWindowsインストーラーにあります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する入力サニタイズエラーを修正することにより、この脆弱性に対応します。(CVE-2018-8339)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-8348)

ソリューション

MicrosoftはWindows Server 2008のセキュリティ更新プログラムをリリースしました。

参考資料

http://www.nessus.org/u?1277e89e

http://www.nessus.org/u?b27d8590

http://www.nessus.org/u?03764b1c

http://www.nessus.org/u?8782f358

http://www.nessus.org/u?3f77c369

http://www.nessus.org/u?09c0d01f

http://www.nessus.org/u?818d7d6a

http://www.nessus.org/u?8902cebb

プラグインの詳細

深刻度: High

ID: 111700

ファイル名: smb_nt_ms18_aug_win2008.nasl

バージョン: 1.13

タイプ: local

エージェント: windows

公開日: 2018/8/14

更新日: 2020/9/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8344

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/8/14

参照情報

CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646, CVE-2018-8339, CVE-2018-8344, CVE-2018-8345, CVE-2018-8346, CVE-2018-8348, CVE-2018-8349, CVE-2018-8394, CVE-2018-8396, CVE-2018-8397, CVE-2018-8398

BID: 104983, 104984, 104992, 104994, 104995, 105001, 105002, 105027, 105028, 105030, 105080

MSFT: MS18-4338380, MS18-4340937, MS18-4340939, MS18-4341832, MS18-4343674, MS18-4344104

MSKB: 4338380, 4340937, 4340939, 4341832, 4343674, 4344104