KB4512491:Windows Server 2008の2019年8月のセキュリティ更新プログラム

high Nessus プラグイン ID 127842
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4512491または累積的な更新プログラム4512476がありません。したがって、以下の複数の脆弱性の影響を受けます。- WindowsがAdvanced Local Procedure Call(ALPC)への呼び出しを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。ete data; or create new accounts with full user rights. (CVE-2019-1162)- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。(CVE-2019-1148、CVE-2019-1153)- XmlLiteランタイム(XmlLite.dll)がXML入力を不適切に解析するとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、XMLアプリケーションに対するサービス拒否を引き起こす可能性があります。リモートの認証されていない攻撃者がこの脆弱性を悪用し、特別に細工されたリクエストをXMLアプリケーションに発行する可能性があります。更新プログラムは、XmlLiteランタイムがXML入力を解析する方法を修正することで、この脆弱性に対応します。(CVE-2019-1187)- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別な細工をしたドキュメントを開かせたり、ユーザーを信頼できないWebページに誘導するなどです。更新プログラムは、Windows GDIコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2019-1143、CVE-2019-1154、CVE-2019-1158)- Windows JETデータベースエンジンがメモリ内のオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者は、被害者のシステムで任意のコードを実行する可能性があります。攻撃者は、被害者に特別に細工されたファイルを開かせ、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Jet Database Engineがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-1146、CVE-2019-1147、CVE-2019-1155、CVE-2019-1156、CVE-2019-1157)- p2pimsvcサービスには権限昇格の脆弱性があり、この脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。(CVE-2019-1168)- Windowsカーネルモードドライバーがメモリ内のオブジェクトを適切に処理しないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。ete data; or create new accounts with full user rights. (CVE-2019-1169)- Windowsグラフィックスコンポーネントが不適切にメモリ内のオブジェクトを処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。認証された攻撃者が、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2019-1078)- Microsoft XML Core Services MSXMLパーサーがユーザーの入力を処理するとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、悪意のあるコードをリモートで実行してユーザーのシステムを乗っ取る可能性があります。(CVE-2019-1057)- Windowsフォントライブラリが特別に細工された埋め込みフォントを不適切に処理するときに、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。ete data; or create new accounts with full user rights. (CVE-2019-1144、CVE-2019-1145、CVE-2019-1149、CVE-2019-1150、CVE-2019-1151、CVE-2019-1152)- Windowsカーネルがメモリ内のオブジェクトを適切に処理しないとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。ete data; or create new accounts with full user rights. (CVE-2019-1159、CVE-2019-1164)- 攻撃者が特別に細工されたDHCP応答をクライアントに送信するとき、メモリ破損の脆弱性がWindows DHCPクライアントにあります。この脆弱性の悪用に成功した攻撃者が、クライアントのマシンで任意のコードを実行する可能性があります。(CVE-2019-0736)- スクリプトエンジンがInternet Explorerのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1133、CVE-2019-1194)- rpcss.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したアクセス許可でコードを実行する可能性があります。(CVE-2019-1177)- ホストサーバーにあるMicrosoft Hyper-Vネットワークスイッチが、ゲストオペレーティングシステムにいる特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ホストサーバーをクラッシュさせる可能性があります。(CVE-2019-0714、CVE-2019-0715)- VBScriptエンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1183)- Windowsがメモリ内のオブジェクトを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、標的システムの応答を停止させる可能性があります。(CVE-2019-0716)- Windowsカーネルがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。(CVE-2019-1228)- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しないとき、リモートでコードが実行される脆弱性があります。(CVE-2019-0720)- 特別に細工されたパケットを処理するとき、メモリ破損の脆弱性がWindows Server DHCPサービスにあります。この脆弱性の悪用に成功した攻撃者が、DHCPサーバーサービスの応答を停止させる可能性があります。(CVE-2019-1212)- ssdpsrv.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したアクセス許可でコードを実行する可能性があります。(CVE-2019-1178)- 攻撃者が特別に細工されたパケットをDHCPサーバーに送信するとき、Windows Server DHCPサービスにメモリ破損の脆弱性があります。脆弱性の悪用に成功した攻撃者が、DHCPサーバーで任意のコードを実行する可能性があります。(CVE-2019-1213)

ソリューション

セキュリティのみの更新プログラムKB4512491、または累積的な更新プログラムKB4512476を適用してください。

関連情報

http://www.nessus.org/u?fa319ae7

http://www.nessus.org/u?127b7a44

http://www.nessus.org/u?b5f68421

プラグインの詳細

深刻度: High

ID: 127842

ファイル名: smb_nt_ms19_aug_4512476.nasl

バージョン: 1.5

タイプ: local

エージェント: windows

公開日: 2019/8/13

更新日: 2019/10/17

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2019-1183

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2019/8/13

参照情報

CVE: CVE-2019-0714, CVE-2019-0715, CVE-2019-0716, CVE-2019-0720, CVE-2019-0736, CVE-2019-1057, CVE-2019-1078, CVE-2019-1133, CVE-2019-1143, CVE-2019-1144, CVE-2019-1145, CVE-2019-1146, CVE-2019-1147, CVE-2019-1148, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152, CVE-2019-1153, CVE-2019-1154, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157, CVE-2019-1158, CVE-2019-1159, CVE-2019-1162, CVE-2019-1164, CVE-2019-1168, CVE-2019-1169, CVE-2019-1177, CVE-2019-1178, CVE-2019-1183, CVE-2019-1187, CVE-2019-1194, CVE-2019-1212, CVE-2019-1213, CVE-2019-1228

MSKB: 4512476, 4512491

MSFT: MS19-4512476, MS19-4512491