KB4480964:Windows 8.1およびWindows Server 2012 R2の2019年1月のセキュリティ更新プログラム

high Nessus プラグイン ID 121014

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4480964または累積的更新プログラム4480963がありません。したがって、以下の複数の脆弱性による影響を受けます。- Windowsカーネルがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2019-0536、CVE-2019-0549、CVE-2019-0554)- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者は、被害者のシステムで任意のコードを実行する可能性があります。攻撃者は、被害者に特別に細工されたファイルを開かせ、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Jet Database Engineがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0538、CVE-2019-0575、CVE-2019-0576、CVE-2019-0577、CVE-2019-0578、CVE-2019-0579、CVE-2019-0580、CVE-2019-0581、CVE-2019-0582、CVE-2019-0583、CVE-2019-0584)- .NET Frameworkと.NET Coreに、オリジン間リソース共有(CORS)構成の回避を可能にする情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、通常は制限されているコンテンツをWebアプリケーションから取得する可能性があります。セキュリティ更新プログラムは、CORS構成を強制してバイパスを回避することにより、この脆弱性に対応します。(CVE-2019-0545)- 権限昇格の脆弱性がMicrosoft XmlDocumentクラスにあるため、攻撃者がブラウザーでAppContainerサンドボックスを回避する可能性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限を取得し、Edge AppContainerサンドボックスを回避する可能性があります。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、この脆弱性が1つまたは複数の脆弱性(リモートでコードが実行される脆弱性や権限の昇格の脆弱性など)との組み合わせで使用され、実行時に昇格した権限を利用される可能性があります。セキュリティ更新プログラムは、Microsoft XmlDocumentクラスがサンドボックスを強制する方法を変更することにより、この脆弱性に対応します。(CVE-2019-0555)- Windowsランタイムがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストで任意のコードを実行する可能性があります。攻撃者は、特別に細工されたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsランタイムがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0570)- MSHTMLエンジンが入力を不適切に検証する方法に、リモートでコードが実行される脆弱性があります。攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2019-0541)- Windows COM Desktop Brokerに権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者は、昇格した権限で任意のコードを実行する可能性があります。(CVE-2019-0552)- Windowsが認証リクエストを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者は、特別に細工されたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsが認証リクエストを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0543)- Windowsカーネルがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。認証された攻撃者は、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsカーネルがメモリでオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2019-0569)

ソリューション

セキュリティのみの更新プログラムKB4480964、または累積的更新プログラムKB4480963を適用します。

参考資料

http://www.nessus.org/u?5fa9f1a3

http://www.nessus.org/u?fd4ff768

プラグインの詳細

深刻度: High

ID: 121014

ファイル名: smb_nt_ms19_jan_4480963.nasl

バージョン: 1.13

タイプ: local

エージェント: windows

公開日: 2019/1/8

更新日: 2022/5/24

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-0584

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-0552

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/1/8

脆弱性公開日: 2019/1/8

CISA の既知の悪用された脆弱性の期限日: 2022/4/5, 2022/5/3

参照情報

CVE: CVE-2018-3639, CVE-2019-0536, CVE-2019-0538, CVE-2019-0541, CVE-2019-0543, CVE-2019-0545, CVE-2019-0549, CVE-2019-0552, CVE-2019-0554, CVE-2019-0555, CVE-2019-0569, CVE-2019-0570, CVE-2019-0575, CVE-2019-0576, CVE-2019-0577, CVE-2019-0578, CVE-2019-0579, CVE-2019-0580, CVE-2019-0581, CVE-2019-0582, CVE-2019-0583, CVE-2019-0584

MSFT: MS19-4480963, MS19-4480964

MSKB: 4480963, 4480964