KB4462941:Windows 8.1とWindows Server 2012 R2の2018年10月のセキュリティ更新プログラム

high Nessus プラグイン ID 118002

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4462941または累積的な更新プログラム4462926がありません。そのため、複数の脆弱性の影響を受けます。- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8460、CVE-2018-8491)- セキュリティ機能をバイパスする脆弱性がDNS Global Blocklist機能にあります。この脆弱性の悪用に成功した攻撃者は、悪意のあるDNSエンドポイントにトラフィックをリダイレクトする可能性があります。更新プログラムは、Global Query Blocklistをバイパスしないように、DNS Server Roleの記録追加を更新することにより、この脆弱性に対応します。(CVE-2018-8320)- Windowsカーネルがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-8330)- DirectXがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。認証された攻撃者は、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、DirectXがメモリでオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2018-8486)- Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法に、情報漏えいの脆弱性があります。攻撃者が標的のシステムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードが実行される可能性があります。(CVE-2018-8472)- ホストサーバーのWindows Hyper-Vがゲストオペレーティングシステムの認証されたユーザーからの入力を適切に検証しないとき、リモートでコードが実行される脆弱性があります。(CVE-2018-8489)- Win32kコンポーネントがメモリでオブジェクトを不適切に処理するとき、Windowsに権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8453)- Windows TCP/IPスタックが断片化されたIPパケットを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-8493)- NTFSが不適切にアクセスをチェックするとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8411)- Microsoft XML Core Services MSXMLパーサーがユーザーの入力を処理するとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、悪意のあるコードをリモートで実行してユーザーのシステムを乗っ取る可能性があります。(CVE-2018-8494)- Windows Media Playerが不適切にファイル情報を漏えいするとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功すると、攻撃者はディスク上にファイルがあるかどうかを判別できます。(CVE-2018-8481、CVE-2018-8482)- 「Windows Theme API」がファイルを適切に解凍しないとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2018-8413)- DirectX Graphics Kernel(DXGKRNL)ドライバーがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8484)- リモートでコードが実行される脆弱性がMicrosoft JETデータベースエンジンにあります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2018-8423)- Filter Managerがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性がFilter Managerにあります。この脆弱性の悪用に成功した攻撃者は、昇格されたコードを実行し、影響を受けるシステムを制御する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8333)

ソリューション

セキュリティのみの更新プログラムKB4462941、または累積的な更新プログラムKB4462926を適用してください。

参考資料

http://www.nessus.org/u?554e569a

http://www.nessus.org/u?9d16a66a

プラグインの詳細

深刻度: High

ID: 118002

ファイル名: smb_nt_ms18_oct_4462926.nasl

バージョン: 1.12

タイプ: local

エージェント: windows

公開日: 2018/10/9

更新日: 2022/1/24

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8494

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/9

脆弱性公開日: 2018/10/9

CISA の既知の悪用された脆弱性の期限日: 2022/7/21

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Windows NtUserSetWindowFNID Win32k User Callback)

参照情報

CVE: CVE-2018-8320, CVE-2018-8330, CVE-2018-8333, CVE-2018-8411, CVE-2018-8413, CVE-2018-8423, CVE-2018-8453, CVE-2018-8460, CVE-2018-8472, CVE-2018-8481, CVE-2018-8482, CVE-2018-8484, CVE-2018-8486, CVE-2018-8489, CVE-2018-8491, CVE-2018-8493, CVE-2018-8494

BID: 105477

MSFT: MS18-4462926, MS18-4462941

MSKB: 4462926, 4462941