KB4499181: Windows 10バージョン1703の2019年5月セキュリティ更新プログラム(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

high Nessus プラグイン ID 125067
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プラグラム4499181がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- マイクロアーキテクチャデータサンプリングと呼ばれる、サイドチャネルの投機的実行に関する脆弱性の新しいサブクラスがWindowsにあります。
これらの脆弱性の悪用に成功した攻撃者が、信頼境界を越えて権限データを読み取ることができる可能性があります。共有リソース環境(一部のクラウドサービス構成にあるような環境)では、これらの脆弱性により1台の仮想マシンが別の仮想マシンから不適切に情報にアクセスされる可能性があります。スタンドアロンシステムでの閲覧以外のシナリオでこれらの脆弱性を悪用するには、攻撃者はシステムに事前にアクセスするか、特別に細工したアプリケーションを標的のシステムで実行する必要があります。
(CVE-2019-11091、CVE-2018-12126、CVE-2018-12127、CVE-2018-12130)

- urlmon.dllが特定のMark of the Webクエリを不適切に処理するとき、セキュリティ機能のバイパスの脆弱性があります。この脆弱性により、Internet Explorerは特定の方法でダウンロードまたは作成されたファイルに対するMark of the Webの警告または制限をバイパスする可能性があります。
(CVE-2019-0995)

- Microsoftのブラウザがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0940)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0889、CVE-2019-0890、CVE-2019-0891、CVE-2019-0893、CVE-2019-0894、CVE-2019-0895、 CVE-2019-0896、CVE-2019-0897、CVE-2019-0898、CVE-2019-0899、CVE-2019-0900、CVE-2019-0901、CVE-2019-0902)

- Windowsカーネルがキーの列挙を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、標的のシステムで昇格した権限を取得する可能性があります。ローカルで認証された攻撃者は、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。セキュリティ更新プログラムは、Windowsカーネルがキーの列挙を適切に処理するよう徹底することで、この脆弱性に対応します。(CVE-2019-0881)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0903)

- ホストオペレーティングシステム上のWindows Hyper-Vがゲストオペレーティングシステムで認証されたユーザーからの入力を適切に検証しないとき、情報漏えいの脆弱性があります。(CVE-2019-0886)

- Windows 10の統合書き込みフィルター(UWF)機能がレジストリへのアクセスを不適切に制限するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者は、管理者権限を持たずにUWFによって保護されたレジストリキーを変更する可能性があります。
(CVE-2019-0942)

- ChakraスクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートコード実行脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0912、CVE-2019-0913、CVE-2019-0914、CVE-2019-0915、CVE-2019-0916、CVE-2019-0917、CVE-2019-0922、CVE-2019-0923、CVE-2019-0924、CVE-2019-0925、CVE-2019-0927、CVE-2019-0933)

- Windows Defender Application Control(WDAC)にセキュリティ機能のバイパスの脆弱性があり、攻撃者がWDACの実施をバイパスする可能性があります。この脆弱性の悪用に成功した攻撃者は、マシン上のWindows PowerShell制約付き言語モードを回避する可能性があります。(CVE-2019-0733)

- Internet ExplorerがURLを不適切に処理するとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、特別に細工されたWebサイトにリダイレクトすることで、ユーザーを誘導する可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。(CVE-2019-0921)

- Diagnostics Hub Standard CollectorまたはVisual Studio Standard Collectorが任意の場所でファイルの削除を許可するとき、権限の昇格の脆弱性があります。(CVE-2019-0727)

中間にいる攻撃者がKerberosを使用して認証リクエストを正常にデコードおよび置換できるとき、Microsoft Windowsに権限の昇格の脆弱性があり、攻撃者が管理者として有効にされる可能性があります。この更新プログラムはこれらのリクエストの検証方法を変更することにより、この脆弱性に対処します。(CVE-2019-0734)

- Microsoft Windows OLEがユーザー入力を正しく検証できないとき、リモートコード実行の脆弱性があります。攻撃者がこの脆弱性を悪用して悪意のあるコードを実行する可能性があります。(CVE-2019-0885)

- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2019-0884、CVE-2019-0911、CVE-2019-0918)

- Windowsエラー報告(WER)がファイルを処理する方法に権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者は管理者権限で、プログラムのインストール、データの表示、変更、削除、新しいアカウントの作成などを行う可能性があります。(CVE-2019-0863)

- Internet Explorerがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-0930)

- .NET Frameworkおよび.NET CoreがRegEx文字列を不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、.NETアプリケーションに対するサービス拒否を発生させる可能性があります。リモート認証されていない攻撃者が、この脆弱性を悪用し、特別に細工されたリクエストを.NET Framework(または.NET core)アプリケーションに発行する可能性があります。この更新プログラムは、.NET Frameworkおよび.NET CoreアプリケーションがRegEx文字列処理を操作する方法を修正することによりこの脆弱性に対応します。(CVE-2019-0820)

- Windowsが特定のシンボリックリンクを適切に処理しないとき、Microsoft Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、特定のアイテムをより高いレベルで実行するように設定し、それによってアクセス許可を昇格させる可能性があります。(CVE-2019-0936)

- Storage Serviceがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーシステムで昇格した権限を取得する可能性があります。
(CVE-2019-0931)

- .NET Frameworkがヒープメモリでオブジェクトを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、.NETアプリケーションに対するサービス拒否を発生させる可能性があります。(CVE-2019-0864)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2019-0758、CVE-2019-0882、CVE-2019-0961)

- 権限昇格の脆弱性がMicrosoft Edgeにあるため、攻撃者がブラウザーでAppContainerサンドボックスを回避する可能性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限を取得し、Edge AppContainerサンドボックスを回避する可能性があります。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、この脆弱性が1つまたは複数の脆弱性(リモートでコードが実行される脆弱性や権限の昇格の脆弱性など)との組み合わせで使用され、実行時に昇格した権限を利用される可能性があります。セキュリティ更新プログラムは、Microsoft Edgeがサンドボックスを処理する方法を変更することで、この脆弱性に対応します。(CVE-2019-0938)

- ndis.sysがメモリをコピーする前にバッファの長さをチェックできないとき、Network Driver Interface Specification(NDIS)に権限昇格の脆弱性があります。(CVE-2019-0707)

- .NET Frameworkまたは.NET CoreがWebリクエストを不適切に処理するとき、サービス拒否の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、.NET Frameworkまたは.NET CoreのWebアプリケーションに対してサービス拒否を引き起こす可能性があります。この脆弱性は、認証なしでリモートから悪用される可能性があります。リモート認証されていない攻撃者が、この脆弱性を悪用し、特別に細工されたリクエストを.NET Frameworkまたは.NET Coreのアプリケーションに発行する可能性があります。
この更新プログラムは、.NET Frameworkまたは.NET CoreのWebアプリケーションがWebリクエストを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0980、CVE-2019-0981)

ソリューション

累積的な更新プログラムKB4499181を適用してください。

関連情報

http://www.nessus.org/u?3eea20b0

http://www.nessus.org/u?8902cebb

プラグインの詳細

深刻度: High

ID: 125067

ファイル名: smb_nt_ms19_may_4499181.nasl

バージョン: 1.12

タイプ: local

エージェント: windows

公開日: 2019/5/14

更新日: 2021/11/30

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl, microsoft_windows_env_vars.nasl

リスク情報

CVSS スコアのソース: CVE-2019-0903

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/14

脆弱性公開日: 2019/5/14

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-0707, CVE-2019-0727, CVE-2019-0733, CVE-2019-0734, CVE-2019-0758, CVE-2019-0820, CVE-2019-0863, CVE-2019-0864, CVE-2019-0881, CVE-2019-0882, CVE-2019-0884, CVE-2019-0885, CVE-2019-0886, CVE-2019-0889, CVE-2019-0890, CVE-2019-0891, CVE-2019-0893, CVE-2019-0894, CVE-2019-0895, CVE-2019-0896, CVE-2019-0897, CVE-2019-0898, CVE-2019-0899, CVE-2019-0900, CVE-2019-0901, CVE-2019-0902, CVE-2019-0903, CVE-2019-0911, CVE-2019-0912, CVE-2019-0913, CVE-2019-0914, CVE-2019-0915, CVE-2019-0916, CVE-2019-0917, CVE-2019-0918, CVE-2019-0921, CVE-2019-0922, CVE-2019-0923, CVE-2019-0924, CVE-2019-0925, CVE-2019-0927, CVE-2019-0930, CVE-2019-0931, CVE-2019-0933, CVE-2019-0936, CVE-2019-0938, CVE-2019-0940, CVE-2019-0942, CVE-2019-0961, CVE-2019-0995, CVE-2019-11091

MSKB: 4499181

MSFT: MS19-4499181