KB4489899: Windows 10バージョン1809およびWindows Server 2019 2019年3月セキュリティ更新プログラム

critical Nessus プラグイン ID 122788

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4489899がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- 攻撃者が特別に細工されたDHCP応答をクライアントに送信するとき、Windows DHCPクライアントにメモリ破損の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、クライアントのマシンで任意のコードを実行する可能性があります。(CVE-2019-0697、CVE-2019-0698、CVE-2019-0726)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0617)

- Internet Explorerが特定のURLに対するリクエストの適切なセキュリティゾーンを検証しないとき、セキュリティ機能をバイパスする脆弱性があります。これにより、攻撃者がユーザーの意図よりも制限が少ないインターネットセキュリティゾーン内のURLにアクセスできるようになる可能性があります。
(CVE-2019-0761)

- Microsoftのブラウザがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0780)

- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2019-0609)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-0702、CVE-2019-0755、CVE-2019-0775)

- Windows SMB Serverが特定のリクエストを処理する方法に、情報漏えいの脆弱性があります。この脆弱性の悪用に成功して認証された攻撃者は、サーバーからの情報漏えいを引き起こす可能性のある特別なパケットを作成する可能性があります。(CVE-2019-0703、CVE-2019-0704、CVE-2019-0821)

- Windows Print Spoolerがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、その情報を使用して被害者のシステムをさらに悪用する可能性があります。(CVE-2019-0759)

- Windowsカーネルがメモリアドレスを適切に初期化しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-0782)

- ホストサーバー上のMicrosoft Hyper-Vが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。(CVE-2019-0695、CVE-2019-0701)

- Microsoft EdgeのClick2Play保護がフラッシュオブジェクトを不適切に処理するとき、セキュリティ機能をバイパスする脆弱性があります。このバイパスの脆弱性だけでは、任意のコードが実行されることはありません。
ただし、攻撃者が、リモートでコードが実行されるなどの脆弱性とともに、このバイパスの脆弱性を悪用し、標的のシステム上で任意のコードを実行する可能性があります。(CVE-2019-0612)

- Microsoftブラウザーが異なるオリジンのリクエストを不適切に処理するとき、セキュリティ機能をバイパスする脆弱性があります。この脆弱性により、Microsoftブラウザーは同一サイトのクッキー制限をバイパスし、本来は無視されるべきリクエストが許可される可能性があります。脆弱性の悪用に成功した攻撃者が、本来であれば制限されるべきデータを送信するようにブラウザーに強制する可能性があります。(CVE-2019-0762)

- ホストサーバー上のMicrosoft Hyper-Vネットワークスイッチが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ホストサーバーをクラッシュさせる可能性があります。(CVE-2019-0690)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0797)

- Windowsがメモリ内のオブジェクトを不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2019-0754)

- Internet ExplorerのVBScript実行ポリシーが特定の条件下でVBScriptを適切に制限していないとき、セキュリティ機能をバイパスする脆弱性があり、本来は無視されるべきリクエストが許可される可能性があります。
脆弱性の悪用に成功した攻撃者が、本来であれば制限されるべきデータを送信するようにブラウザーに強制する可能性があります。(CVE-2019-0768)

- Microsoft Edgeがクロスドメインポリシーを適切に実施していないとき、権限の昇格の脆弱性があり、攻撃者があるドメインの情報にアクセスして別のドメインにそれを挿入する可能性があります。(CVE-2019-0678)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2019-0680、CVE-2019-0783)

- リモートでコードが実行される脆弱性が、ActiveX Data objects(ADO)がメモリでオブジェクトを処理する方法にあります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0784)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-0776)

- Windows AppX Deploymentサーバーに権限昇格の脆弱性があり、任意の場所にファイルが作成される可能性があります。(CVE-2019-0766)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0696)

- Windows Deployment Services TFTP Serverがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、対象システムの昇格された権限で任意のコードを実行する可能性があります。
(CVE-2019-0603)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2019-0614、CVE-2019-0774)

- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。
(CVE-2019-0767)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0763)

- ChakraスクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートコード実行脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現行のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0592、CVE-2019-0611、CVE-2019-0746)

- Linux用Windowsサブシステムで整数オーバーフローが発生したため、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-0682、CVE-2019-0689、CVE-2019-0692、CVE-2019-0693、CVE-2019-0694)

- スクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現行のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0769、CVE-2019-0771、CVE-2019-0773)

- Microsoft XML Core Services MSXMLパーサーがユーザーの入力を処理するとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、悪意のあるコードをリモートで実行してユーザーのシステムを乗っ取る可能性があります。(CVE-2019-0756)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0665、CVE-2019-0666、CVE-2019-0667、CVE-2019-0772)

- ChakraCoreスクリプトエンジンがメモリでオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0639)

- リモートでコードが実行される脆弱性が、comctl32.dllがメモリでオブジェクトを処理する方法にあります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0765)

ソリューション

累積的更新プログラムKB4489899を適用します。

参考資料

http://www.nessus.org/u?f94843b2

プラグインの詳細

深刻度: Critical

ID: 122788

ファイル名: smb_nt_ms19_mar_4489899.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

公開日: 2019/3/12

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-0772

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-0726

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/3/12

脆弱性公開日: 2019/3/12

CISA の既知の悪用された脆弱性の期限日: 2022/5/3, 2022/6/13

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2019-0592, CVE-2019-0603, CVE-2019-0609, CVE-2019-0611, CVE-2019-0612, CVE-2019-0614, CVE-2019-0617, CVE-2019-0639, CVE-2019-0665, CVE-2019-0666, CVE-2019-0667, CVE-2019-0678, CVE-2019-0680, CVE-2019-0682, CVE-2019-0689, CVE-2019-0690, CVE-2019-0692, CVE-2019-0693, CVE-2019-0694, CVE-2019-0695, CVE-2019-0696, CVE-2019-0697, CVE-2019-0698, CVE-2019-0701, CVE-2019-0702, CVE-2019-0703, CVE-2019-0704, CVE-2019-0726, CVE-2019-0746, CVE-2019-0754, CVE-2019-0755, CVE-2019-0756, CVE-2019-0759, CVE-2019-0761, CVE-2019-0762, CVE-2019-0763, CVE-2019-0765, CVE-2019-0766, CVE-2019-0767, CVE-2019-0768, CVE-2019-0769, CVE-2019-0771, CVE-2019-0772, CVE-2019-0773, CVE-2019-0774, CVE-2019-0775, CVE-2019-0776, CVE-2019-0780, CVE-2019-0782, CVE-2019-0783, CVE-2019-0784, CVE-2019-0797, CVE-2019-0821

MSFT: MS19-4489899

MSKB: 4489899