KB4471332: Windows 10バージョン1809およびWindows Server 2019の2018年12月セキュリティ更新プログラム

critical Nessus プラグイン ID 119591

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プラグラム4471332がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- DirectXがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。認証された攻撃者は、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、DirectXがメモリでオブジェクトを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2018-8638)

- ChakraスクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートコード実行脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8583、CVE-2018-8617、CVE-2018-8618、CVE-2018-8624、CVE-2018-8629)

- Connected User Experiences and Telemetry Serviceが特定の関数値を検証できないとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、依存しているセキュリティ機能を拒否する可能性があります。(CVE-2018-8612)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2018-8595、CVE-2018-8596)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8631)

- Microsoft Text-to-Speechがメモリでオブジェクトを適切に処理しないとき、リモートでコードが実行される脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8634)

- Microsoft .NET Frameworkが入力を適切に検証できない場合、リモートコード実行の脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。
攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。
(CVE-2018-8540)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-8477)

- 診断ハブ標準コレクターサービスが特定のファイル操作を不適切に偽装するとき、権限昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。脆弱なシステムに対して権限のないアクセス権を持つ攻撃者が、この脆弱性を悪用する可能性があります。セキュリティ更新プログラムは、診断ハブ標準コレクターサービスがファイル操作を適切に偽装するよう徹底することにより、この脆弱性に対応します。
(CVE-2018-8599)

- Windowsがメモリ内のオブジェクトを不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2018-8649)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8639)

- Remote Procedure Callランタイムがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。(CVE-2018-8514)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8611)

- Windowsカーネルに情報漏えいの脆弱性があり、攻撃者はカーネルアドレス空間配置のランダム化(KASLR)のバイパスを引き起こす情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2018-8637)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8625)

- Internet ExplorerのVBScript実行ポリシーが特定の条件下でVBScriptを適切に制限していないとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、中程度の整合性レベルの権限(現在のユーザーの権限)で任意のコードを実行する可能性があります。(CVE-2018-8619)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-8643)

- .NET Frameworkがメモリで特別なWebリクエストを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、.NET Framework Webアプリケーションに対してサービス拒否を引き起こす可能性があります。この脆弱性は、認証なしでリモートから悪用される可能性があります。リモートの認証されていない攻撃者がこの脆弱性を悪用し、特別に細工されたリクエストを.NET Frameworkアプリケーションに発行する可能性があります。更新プログラムは、.NET Framework WebアプリケーションがWebリクエストを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2018-8517)

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2018-8641)

- DNSがリクエストを適切に処理しないとき、リモートでコードが実行される脆弱性がWindowsドメインネームシステム(DNS)サーバーにあります。この脆弱性を悪用した攻撃者が、Local System Accountのコンテキストで任意のコードを実行する可能性があります。DNSサーバーとして構成されているWindowsサーバーが、この脆弱性の危険にさらされます。(CVE-2018-8626)

ソリューション

累積的な更新プログラムKB4471332を適用してください。

参考資料

http://www.nessus.org/u?c1602e2b

プラグインの詳細

深刻度: Critical

ID: 119591

ファイル名: smb_nt_ms18_dec_4471332.nasl

バージョン: 1.9

タイプ: local

エージェント: windows

公開日: 2018/12/11

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8626

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/12/11

脆弱性公開日: 2018/12/11

CISA の既知の悪用された脆弱性の期限日: 2022/6/14

参照情報

CVE: CVE-2018-8477, CVE-2018-8514, CVE-2018-8517, CVE-2018-8540, CVE-2018-8583, CVE-2018-8595, CVE-2018-8596, CVE-2018-8599, CVE-2018-8611, CVE-2018-8612, CVE-2018-8617, CVE-2018-8618, CVE-2018-8619, CVE-2018-8624, CVE-2018-8625, CVE-2018-8626, CVE-2018-8629, CVE-2018-8631, CVE-2018-8634, CVE-2018-8637, CVE-2018-8638, CVE-2018-8639, CVE-2018-8641, CVE-2018-8643, CVE-2018-8649

MSFT: MS18-4471332

MSKB: 4471332