KB4512508: Windows 10バージョン1903の2019年8月のセキュリティ更新プログラム

critical Nessus プラグイン ID 127848

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4512508がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- Windowsカーネルのイメージがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2019-1190)

- WindowsでAdvanced Local Procedure Call(ALPC)への呼び出しが不適切に処理されるとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2019-1162)

- Microsoftブラウザーが異なるオリジンのリクエストを不適切に処理するとき、セキュリティ機能をバイパスする脆弱性があります。この脆弱性により、Microsoftブラウザーは同一オリジンポリシー(SOP)制限をバイパスし、本来であれば無視されるべき要求を許可します。脆弱性の悪用に成功した攻撃者が、本来であれば制限されるべきデータを送信するようにブラウザーに強制する可能性があります。
(CVE-2019-1192)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2019-1133、CVE-2019-1194)

- XmlLiteランタイム(XmlLite.dll)がXML入力を不適切に解析するとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、XMLアプリケーションに対するサービス拒否を引き起こす可能性があります。リモートの認証されていない攻撃者がこの脆弱性を悪用し、特別に細工されたリクエストをXMLアプリケーションに発行する可能性があります。更新プログラムは、XmlLiteランタイムがXML入力を解析する方法を修正することで、この脆弱性に対応します。(CVE-2019-1187)

- DirectXがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2019-1176)

- Windows RDPサーバーがメモリの内容を不適切に漏えいさせるとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、システムをさらに侵害する情報を取得する可能性があります。(CVE-2019-1224、CVE-2019-1225)

-サンドボックスの回避を許可するサンドボックスプロセスによって再解析ポイントが作成されるとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、サンドボックスを回避して、影響を受けるシステムの権限を昇格させる可能性があります。
(CVE-2019-1170)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-1146、 CVE-2019-1147、CVE-2019-1155、CVE-2019-1156、CVE-2019-1157)

- HTTP.sysが特別に細工されたHTTP/2リクエストを不適切に解析するとき、サービス拒否の脆弱性がHTTP/2プロトコルスタック(HTTP.sys)にあります。脆弱性の悪用に成功した攻撃者が、サービス拒否状態を作りだし、標的のシステムの応答を停止させる可能性があります。(CVE-2019-9511、CVE-2019-9512、CVE-2019-9513、CVE-2019-9514、CVE-2019-9518)

- <h1>エグゼクティブサマリー</h1>Microsoftは、あらゆるBR/EDR Bluetoothデバイスのハードウェア仕様レベルにあるBluetooth BR/EDR(基本レート/拡張データレート、「Bluetooth Classic」ともいう)のキーネゴシエーションの脆弱性を認識しています。攻撃者が、提供されたキーの長さを最大16バイトから1バイトのエントロピーにまでネゴシエートできる可能性があります。
(CVE-2019-9506)

- 攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、リモートデスクトッププロトコル(RDP)にサービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステム上のRDPサービスの応答を停止させる可能性があります。(CVE-2019-1223)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1227)

- PsmServiceExtHost.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2019-1173、CVE-2019-1174)

- Microsoft Windowsにリモートコード実行の脆弱性があるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1188)

- p2pimsvcサービスには権限昇格の脆弱性があり、この脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。(CVE-2019-1168)

- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しない場合に、リモートコード実行の脆弱性があります。(CVE-2019-0965)

- Windowsグラフィックスコンポーネントが不適切にメモリ内のオブジェクトを処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。認証された攻撃者が、巧妙に作りこまれたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2019-1078)

- ホストサーバー上のMicrosoft Hyper-Vネットワークスイッチが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ホストサーバーをクラッシュさせる可能性があります。(CVE-2019-0714、CVE-2019-0715、CVE-2019-0717、CVE-2019-0718、CVE-2019-0723)

- wcmsvc.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1180、CVE-2019-1186)

- psmsrv.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1175)

- OAEP復号段階のSymCryptに情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1171)

- SyncController.dllに権限昇格の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。
(CVE-2019-1198)

- ssdpsrv.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1178)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1144、CVE-2019-1145、CVE-2019-1149、CVE-2019-1150、CVE-2019-1151、CVE-2019-1152)

- WindowsがCABファイルの署名を不適切に検証するとき、セキュリティ機能がバイパスされます。この脆弱性の悪用に成功した攻撃者が、ファイルの署名を無効にすることなくCABファイルにコードを挿入する可能性があります。(CVE-2019-1163)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1159、CVE-2019-1164)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1183)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1148、CVE-2019-1153)

- 認証されていない攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、(以前はターミナルサービスと呼ばれていた)リモートデスクトップサービスにリモートでコードが実行される脆弱性があります。
この脆弱性は事前認証であり、ユーザーの操作を必要としません。この脆弱性の悪用に成功した攻撃者は、標的のシステムで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226)

- rpcss.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1177)

- Linux用Windowsサブシステムでスタックが破損しているため、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1185)

- Microsoftのブラウザがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1193)

- Microsoft Edgeがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1030)

- ログインリクエストセッション中に、Azure Active Directory(AAD)Microsoftアカウント(MSA)に情報漏洩の脆弱性があります。脆弱性の悪用に成功した攻撃者が、ユーザーのアカウントを乗っ取る可能性があります。(CVE-2019-1172)

- Windowsがメモリ内のオブジェクトを不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2019-0716)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別な細工をしたドキュメントを開かせたり、ユーザーを信頼できないWebページに誘導するなどです。
更新プログラムは、Windows GDIコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2019-1143、CVE-2019-1158)

- Windows Core Shell COM Server RegistrarがCOM呼び出しを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、特定のアイテムをより高いレベルで実行するように設定し、それによってアクセス許可を昇格させる可能性があります。(CVE-2019-1184)

- 特別に細工されたパケットを処理するとき、メモリ破損の脆弱性がWindows Server DHCPサービスにあります。この脆弱性の悪用に成功した攻撃者が、DHCPサーバーサービスの応答を停止させる可能性があります。(CVE-2019-1212)

- Microsoft XML Core Services MSXMLパーサーがユーザーの入力を処理するとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、悪意のあるコードをリモートで実行してユーザーのシステムを乗っ取る可能性があります。(CVE-2019-1057)

- unistore.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1179)

- ChakraスクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートコード実行脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1131、CVE-2019-1139、CVE-2019-1140、CVE-2019-1141、CVE-2019-1195、CVE-2019-1196、CVE-2019-1197)

ソリューション

累積的な更新プログラムKB4512508を適用してください。

参考資料

http://www.nessus.org/u?26a6c137

プラグインの詳細

深刻度: Critical

ID: 127848

ファイル名: smb_nt_ms19_aug_4512508.nasl

バージョン: 1.8

タイプ: local

エージェント: windows

公開日: 2019/8/13

更新日: 2023/2/10

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-1226

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2019/8/13

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2019-0714, CVE-2019-0715, CVE-2019-0716, CVE-2019-0717, CVE-2019-0718, CVE-2019-0723, CVE-2019-0965, CVE-2019-1030, CVE-2019-1057, CVE-2019-1078, CVE-2019-1131, CVE-2019-1133, CVE-2019-1139, CVE-2019-1140, CVE-2019-1141, CVE-2019-1143, CVE-2019-1144, CVE-2019-1145, CVE-2019-1146, CVE-2019-1147, CVE-2019-1148, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152, CVE-2019-1153, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157, CVE-2019-1158, CVE-2019-1159, CVE-2019-1162, CVE-2019-1163, CVE-2019-1164, CVE-2019-1168, CVE-2019-1170, CVE-2019-1171, CVE-2019-1172, CVE-2019-1173, CVE-2019-1174, CVE-2019-1175, CVE-2019-1176, CVE-2019-1177, CVE-2019-1178, CVE-2019-1179, CVE-2019-1180, CVE-2019-1181, CVE-2019-1182, CVE-2019-1183, CVE-2019-1184, CVE-2019-1185, CVE-2019-1186, CVE-2019-1187, CVE-2019-1188, CVE-2019-1190, CVE-2019-1192, CVE-2019-1193, CVE-2019-1194, CVE-2019-1195, CVE-2019-1196, CVE-2019-1197, CVE-2019-1198, CVE-2019-1212, CVE-2019-1222, CVE-2019-1223, CVE-2019-1224, CVE-2019-1225, CVE-2019-1226, CVE-2019-1227, CVE-2019-9506, CVE-2019-9511, CVE-2019-9512, CVE-2019-9513, CVE-2019-9514, CVE-2019-9518

MSFT: MS19-4512508

MSKB: 4512508