KB4489868:Windows 10バージョン1803およびWindows Serverバージョン1803の2019年3月のセキュリティ更新プログラム

critical Nessus プラグイン ID 122779

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4489868がありません。したがって、複数の脆弱性の影響を受けます:- Windowsカーネルがメモリでオブジェクトを適切に処理しないとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0696)- Windows Deployment Services TFTP Serverがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、対象システムの昇格された権限で任意のコードを実行する可能性があります。(CVE-2019-0603)- Win32kコンポーネントがメモリでオブジェクトを適切に処理しないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0797)- Windowsがメモリでオブジェクトを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2019-0754)- Windows SMB Serverが特定のリクエストを処理する方法に、情報漏えいの脆弱性があります。この脆弱性の悪用に成功して認証された攻撃者は、サーバーからの情報漏えいを引き起こす可能性のある特別なパケットを作成する可能性があります。(CVE-2019-0703、CVE-2019-0704、CVE-2019-0821)- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2019-0614、CVE-2019-0774)- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。(CVE-2019-0767)- Windowsカーネルがメモリアドレスを適切に初期化しないとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2019-0782)- Linux用Windowsサブシステムで整数オーバーフローが発生したため、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格したアクセス許可でコードを実行する可能性があります。(CVE-2019-0682、CVE-2019-0689、CVE-2019-0692、CVE-2019-0693、CVE-2019-0694)- WindowsのPrint Spoolerがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、その情報を使用して被害者のシステムをさらに悪用する可能性があります。(CVE-2019-0759)- Windows Jet Database Engineがメモリでオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者は、被害者のシステムで任意のコードを実行する可能性があります。攻撃者は、被害者に特別に細工されたファイルを開かせ、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Jet Database Engineがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0617)- ホストサーバーにあるMicrosoft Hyper-Vが、ゲストオペレーティングシステムにいる特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。(CVE-2019-0695、CVE-2019-0701)- VBScriptエンジンがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0772)- comctl32.dllがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0765)- 攻撃者が特別に細工されたDHCP応答をクライアントに送信するとき、メモリ破損の脆弱性がWindows DHCPクライアントにあります。この脆弱性の悪用に成功した攻撃者が、クライアントのマシンで任意のコードを実行する可能性があります。(CVE-2019-0697、CVE-2019-0698、CVE-2019-0726)- Windowsカーネルがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2019-0702、CVE-2019-0755、CVE-2019-0775)- Microsoft XML Core Services MSXMLパーサーがユーザーの入力を処理するとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、悪意のあるコードをリモートで実行してユーザーのシステムを乗っ取る可能性があります。(CVE-2019-0756)- win32kコンポーネントがカーネル情報を不適切に提供するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2019-0776)- ホストサーバーにあるMicrosoft Hyper-Vネットワークスイッチが、ゲストオペレーティングシステムにいる特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ホストサーバーをクラッシュさせる可能性があります。(CVE-2019-0690)- Windows AppX Deploymentサーバーに権限昇格の脆弱性があり、任意の場所にファイルが作成される可能性があります。(CVE-2019-0766)- ActiveX Data objects(ADO)がメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0784)

ソリューション

累積的な更新プログラムKB4489868を適用してください。

参考資料

http://www.nessus.org/u?e8d1aa06

プラグインの詳細

深刻度: Critical

ID: 122779

ファイル名: smb_nt_ms19_mar_4489868.nasl

バージョン: 1.13

タイプ: local

エージェント: windows

公開日: 2019/3/12

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-0772

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-0726

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/3/12

脆弱性公開日: 2019/3/12

CISA の既知の悪用された脆弱性の期限日: 2022/5/3, 2022/6/13

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2019-0603, CVE-2019-0614, CVE-2019-0617, CVE-2019-0682, CVE-2019-0689, CVE-2019-0690, CVE-2019-0692, CVE-2019-0693, CVE-2019-0694, CVE-2019-0695, CVE-2019-0696, CVE-2019-0697, CVE-2019-0698, CVE-2019-0701, CVE-2019-0702, CVE-2019-0703, CVE-2019-0704, CVE-2019-0726, CVE-2019-0754, CVE-2019-0755, CVE-2019-0756, CVE-2019-0759, CVE-2019-0765, CVE-2019-0766, CVE-2019-0767, CVE-2019-0772, CVE-2019-0774, CVE-2019-0775, CVE-2019-0776, CVE-2019-0782, CVE-2019-0784, CVE-2019-0797, CVE-2019-0821

MSFT: MS19-4489868

MSKB: 4489868