KB4467106:Windows 7およびWindows Server 2008 R2の2018年11月セキュリティ更新プログラム

critical Nessus プラグイン ID 118913

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4467106または累積的な更新プログラム4467107がありません。したがって、以下の複数の脆弱性の影響を受けます。- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8552)- Windows Searchがメモリでオブジェクトを処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8450)- PowerShellが特別に細工されたファイルを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者は、脆弱性のあるシステムで悪意のあるコードを実行する可能性があります。(CVE-2018-8256)- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8570)- DirectXがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。認証された攻撃者は、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、DirectXがメモリでオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2018-8563)- 改ざんの脆弱性がPowerShellにあるため、攻撃者がログされていないコードを実行する可能性があります。(CVE-2018-8415)- Windows Deployment Services TFTP Serverがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、対象システムの昇格された権限で任意のコードを実行する可能性があります。(CVE-2018-8476)- WindowsがWin32k.sysへの呼び出しを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8589)- VBScriptエンジンがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8544)- Windows COM Aggregate Marshalerに権限の昇格があります。脆弱性の悪用に成功した攻撃者は、昇格した権限で任意のコードを実行する可能性があります。(CVE-2018-8550)- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。(CVE-2018-8408)- Win32kコンポーネントがメモリでオブジェクトを不適切に処理するとき、Windowsに権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8562)- Microsoftのグラフィックスコンポーネントがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、標的のシステムで任意のコードを実行する可能性があります。(CVE-2018-8553)- Kernel Remote Procedure Call Providerドライバーがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。(CVE-2018-8407)- win32kコンポーネントがカーネル情報を不適切に提供するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-8565)

ソリューション

セキュリティのみの更新プログラムKB4467106、または累積的な更新プログラムKB4467107を適用してください。

参考資料

http://www.nessus.org/u?523c5e08

http://www.nessus.org/u?5e81d515

プラグインの詳細

深刻度: Critical

ID: 118913

ファイル名: smb_nt_ms18_nov_4467107.nasl

バージョン: 1.11

タイプ: local

エージェント: windows

公開日: 2018/11/13

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8476

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/11/13

脆弱性公開日: 2018/11/13

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

参照情報

CVE: CVE-2018-8256, CVE-2018-8407, CVE-2018-8408, CVE-2018-8415, CVE-2018-8450, CVE-2018-8476, CVE-2018-8544, CVE-2018-8550, CVE-2018-8552, CVE-2018-8553, CVE-2018-8562, CVE-2018-8563, CVE-2018-8565, CVE-2018-8570, CVE-2018-8589

BID: 105774, 105777, 105778, 105781, 105783, 105786, 105787, 105789, 105790, 105791, 105792, 105794, 105796, 105797, 105805

MSFT: MS18-4467106, MS18-4467107

MSKB: 4467106, 4467107