KB4512507: Windows 10バージョン1703の2019年8月のセキュリティ更新プログラム

critical Nessus プラグイン ID 127847
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4512507がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- WindowsでAdvanced Local Procedure Call(ALPC)への呼び出しが不適切に処理されるとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2019-1162)

- Microsoftブラウザーが異なるオリジンのリクエストを不適切に処理するとき、セキュリティ機能をバイパスする脆弱性があります。この脆弱性により、Microsoftブラウザーは同一オリジンポリシー(SOP)制限をバイパスし、本来であれば無視されるべき要求を許可します。脆弱性の悪用に成功した攻撃者が、本来であれば制限されるべきデータを送信するようにブラウザーに強制する可能性があります。
(CVE-2019-1192)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1148、CVE-2019-1153)

- XmlLiteランタイム(XmlLite.dll)がXML入力を不適切に解析するとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、XMLアプリケーションに対するサービス拒否を引き起こす可能性があります。リモートの認証されていない攻撃者がこの脆弱性を悪用し、特別に細工されたリクエストをXMLアプリケーションに発行する可能性があります。更新プログラムは、XmlLiteランタイムがXML入力を解析する方法を修正することで、この脆弱性に対応します。(CVE-2019-1187)

- DirectXがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2019-1176)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-1146、 CVE-2019-1147、CVE-2019-1155、CVE-2019-1156、CVE-2019-1157)

- HTTP.sysが特別に細工されたHTTP/2リクエストを不適切に解析するとき、サービス拒否の脆弱性がHTTP/2プロトコルスタック(HTTP.sys)にあります。脆弱性の悪用に成功した攻撃者が、サービス拒否状態を作りだし、標的のシステムの応答を停止させる可能性があります。(CVE-2019-9511、CVE-2019-9512、CVE-2019-9513、CVE-2019-9514、CVE-2019-9518)

- <h1>エグゼクティブサマリー</h1>Microsoftは、あらゆるBR/EDR Bluetoothデバイスのハードウェア仕様レベルにあるBluetooth BR/EDR(基本レート/拡張データレート、「Bluetooth Classic」ともいう)のキーネゴシエーションの脆弱性を認識しています。攻撃者が、提供されたキーの長さを最大16バイトから1バイトのエントロピーにまでネゴシエートできる可能性があります。
(CVE-2019-9506)

- p2pimsvcサービスには権限昇格の脆弱性があり、この脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。(CVE-2019-1168)

- Windowsグラフィックスコンポーネントが不適切にメモリ内のオブジェクトを処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。認証された攻撃者が、巧妙に作りこまれたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2019-1078)

- wcmsvc.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1180、CVE-2019-1186)

- unistore.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1179)

- OAEP復号段階のSymCryptに情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1171)

- SyncController.dllに権限昇格の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。
(CVE-2019-1198)

- ssdpsrv.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1178)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1144、CVE-2019-1145、CVE-2019-1149、CVE-2019-1150、CVE-2019-1151、CVE-2019-1152)

- WindowsがCABファイルの署名を不適切に検証するとき、セキュリティ機能がバイパスされます。この脆弱性の悪用に成功した攻撃者が、ファイルの署名を無効にすることなくCABファイルにコードを挿入する可能性があります。(CVE-2019-1163)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1159、CVE-2019-1164)

- 認証されていない攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、(以前はターミナルサービスと呼ばれていた)リモートデスクトップサービスにリモートでコードが実行される脆弱性があります。
この脆弱性は事前認証であり、ユーザーの操作を必要としません。この脆弱性の悪用に成功した攻撃者は、標的のシステムで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1181、CVE-2019-1182)

- 攻撃者が特別に細工されたDHCP応答をクライアントに送信するとき、Windows DHCPクライアントにメモリ破損の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、クライアントのマシンで任意のコードを実行する可能性があります。(CVE-2019-0736)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2019-1133、CVE-2019-1194)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1183)

- rpcss.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1177)

- Microsoftのブラウザがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1193)

- Microsoft Edgeがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1030)

- ログインリクエストセッション中に、Azure Active Directory(AAD)Microsoftアカウント(MSA)に情報漏洩の脆弱性があります。脆弱性の悪用に成功した攻撃者が、ユーザーのアカウントを乗っ取る可能性があります。(CVE-2019-1172)

- ホストサーバー上のMicrosoft Hyper-Vネットワークスイッチが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ホストサーバーをクラッシュさせる可能性があります。(CVE-2019-0714、CVE-2019-0715、CVE-2019-0718、CVE-2019-0723)

- Windowsがメモリ内のオブジェクトを不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2019-0716)

- ChakraスクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートコード実行脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1139、CVE-2019-1140、CVE-2019-1195、CVE-2019-1196、CVE-2019-1197)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別な細工をしたドキュメントを開かせたり、ユーザーを信頼できないWebページに誘導するなどです。
更新プログラムは、Windows GDIコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2019-1143、CVE-2019-1158)

- ホストサーバー上のWindows Hyper-Vネットワークスイッチが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しないとき、リモートでコードが実行される脆弱性があります。(CVE-2019-0720)

- Microsoft XML Core Services MSXMLパーサーがユーザーの入力を処理するとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、悪意のあるコードをリモートで実行してユーザーのシステムを乗っ取る可能性があります。(CVE-2019-1057)

ソリューション

累積的な更新プログラムKB4512507を適用してください。

関連情報

http://www.nessus.org/u?88ec0338

プラグインの詳細

深刻度: Critical

ID: 127847

ファイル名: smb_nt_ms19_aug_4512507.nasl

バージョン: 1.5

タイプ: local

エージェント: windows

公開日: 2019/8/13

更新日: 2020/8/18

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2019-1181

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2019/8/13

参照情報

CVE: CVE-2019-0714, CVE-2019-0715, CVE-2019-0716, CVE-2019-0718, CVE-2019-0720, CVE-2019-0723, CVE-2019-0736, CVE-2019-1030, CVE-2019-1057, CVE-2019-1078, CVE-2019-1133, CVE-2019-1139, CVE-2019-1140, CVE-2019-1143, CVE-2019-1144, CVE-2019-1145, CVE-2019-1146, CVE-2019-1147, CVE-2019-1148, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152, CVE-2019-1153, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157, CVE-2019-1158, CVE-2019-1159, CVE-2019-1162, CVE-2019-1163, CVE-2019-1164, CVE-2019-1168, CVE-2019-1171, CVE-2019-1172, CVE-2019-1176, CVE-2019-1177, CVE-2019-1178, CVE-2019-1179, CVE-2019-1180, CVE-2019-1181, CVE-2019-1182, CVE-2019-1183, CVE-2019-1186, CVE-2019-1187, CVE-2019-1192, CVE-2019-1193, CVE-2019-1194, CVE-2019-1195, CVE-2019-1196, CVE-2019-1197, CVE-2019-1198, CVE-2019-9506, CVE-2019-9511, CVE-2019-9512, CVE-2019-9513, CVE-2019-9514, CVE-2019-9518

MSKB: 4512507

MSFT: MS19-4512507