KB4515384: Windows 10バージョン1903の2019年9月のセキュリティ更新プログラム

high Nessus プラグイン ID 128635

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4515384がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- Windows Text Service Framework(TSF)サーバープロセスが受信した入力またはコマンドのソースを検証しないとき、TSFに権限昇格の脆弱性があります。攻撃者がこの脆弱性を悪用した場合、コマンドを挿入したり、悪意のある入力方式エディター(IME)から送信された入力を読み取ったりする可能性があります。これは、IMEをインストールしたシステムにのみ影響します。(CVE-2019-1235)

- サンドボックスチェックを適切に処理できないとき、Windows共通ログファイルシステム(CLFS)ドライバーに情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、予想される制限を超えるデータを読み取る可能性があります。(CVE-2019-1282)

- Windowsカーネルがメモリアドレスを適切に初期化しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1274)

- Windows Hyper-Vが初期化されていないメモリをディスクに書き込むとき、情報漏えいの脆弱性があります。攻撃者は、ファイルを読み取ってカーネルメモリを回復することで、この脆弱性を悪用する可能性があります。(CVE-2019-1254)

- Windows Updateの配信の最適化がファイル共有のアクセス許可を適切に適用しないとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者は、攻撃者がすでに持っている権限よりも高い権限を必要とするファイルを上書きする可能性があります。(CVE-2019-1289)

- .NET Framework共通言語ランタイム(CLR)が任意の場所にファイルを作成できるとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、攻撃者がすでに持っている権限よりも高い権限を必要とするフォルダーにファイルを書き込む可能性があります。(CVE-2019-1142)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-1240、CVE-2019-1241、CVE-2019-1242、CVE-2019-1243、CVE-2019-1246、CVE-2019-1247、CVE-2019-1248、CVE-2019-1249、CVE-2019-1250)

- Windowsストアインストーラーに権限昇格の脆弱性があり、WindowsAppsディレクトリはシンボリックリンク攻撃に対して脆弱です。この脆弱性を悪用した攻撃者が、アクセス制限をバイパスしてファイルを追加または削除する可能性があります。
(CVE-2019-1270)

- Microsoft Compatibility Appraiserには権限昇格の脆弱性があり、ローカル権限を持つ構成ファイルはシンボリックリンク攻撃とハードリンク攻撃に対して脆弱です。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。その後、攻撃者は、プログラムをインストールし、データを表示・変更・削除する可能性があります。(CVE-2019-1267)

- WindowsでAdvanced Local Procedure Call(ALPC)への呼び出しが不適切に処理されるとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2019-1269、CVE-2019-1272)

- Microsoft Windowsにリモートコード実行の脆弱性があるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1280)

- Windows SMBクライアントカーネルモードドライバーがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性がWindowsにあります。脆弱性の悪用に成功した攻撃者が、システムメモリのコンテンツを漏えいさせる可能性があります。
(CVE-2019-1293)

- Active Directoryフェデレーションサービス(ADFS)が特定のエラーメッセージを適切にサニタイズしないとき、クロスサイトスクリプティング(XSS)の脆弱性があります。認証された攻撃者が、影響を受けるADFSサーバーに特別に細工されたリクエストを送信することで、この脆弱性を悪用する可能性があります。脆弱性の悪用に成功した攻撃者は、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現在のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。この攻撃により、攻撃者は読み取り許可を持たないコンテンツを読み取り、被害者の身分情報を利用して被害者になりすましてADFSサイトでアクション(アクセス許可の変更やコンテンツの削除など)を実行し、ユーザーのブラウザーに悪意のあるコンテンツを挿入する可能性があります。このセキュリティ更新プログラムでは、ADFSエラー処理がエラーメッセージを適切にサニタイズできるようにすることで、この脆弱性に対応します。(CVE-2019-1273)

- 不正な形式のパラメーターが処理されるときに、Windowsオーディオサービスに権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者は、権限昇格を別の脆弱性と組み合わせて使用すると、任意のコードを実行する可能性があります。(CVE-2019-1277)

- 診断ハブ標準コレクターサービスが特定のファイル操作を不適切に偽装するとき、権限昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。脆弱なシステムに対して権限のないアクセス権を持つ攻撃者が、この脆弱性を悪用する可能性があります。セキュリティ更新プログラムは、診断ハブ標準コレクターサービスがファイル操作を適切に偽装するよう徹底することにより、この脆弱性に対応します。
(CVE-2019-1232)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1256、CVE-2019-1285)

- Windows AppX展開サーバーがジャンクションを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2019-1253、CVE-2019-1303)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1208、CVE-2019-1236)

- Windows Network Connectivity Assistantがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2019-1287)

- ユーザーが悪意のあるサーバーに接続するときに、Windowsリモートデスクトップクライアントにリモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、接続しているクライアントのコンピューターで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2019-0787、CVE-2019-0788、CVE-2019-1290、CVE-2019-1291)

- Microsoftブラウザーが特定のURLに対するリクエストの適切なセキュリティゾーンを検証しないとき、セキュリティ機能をバイパスする脆弱性があります。これにより、攻撃者がユーザーの意図よりも制限が少ないインターネットセキュリティゾーン内のURLにアクセスできるようになる可能性があります。
(CVE-2019-1220)

- Winlogonがファイルパス情報を適切に処理しないとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1268)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2019-1214)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2019-1252、CVE-2019-1286)

- DirectWriteがそのメモリの内容を不適切に漏洩するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
このセキュリティ更新プログラムは、DirectWriteがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2019-1244、CVE-2019-1245、CVE-2019-1251)

- Windowsセキュアブートがデバッグ機能へのアクセスを不適切に制限するとき、セキュリティ機能がバイパスされます。この脆弱性を悪用した攻撃者は、保護されたカーネルメモリを漏えいする可能性があります。(CVE-2019-1294)

- unistore.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1278)

- Windowsがメモリ内のオブジェクトを不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2019-1292)

- hdAudio.sysに権限昇格があるため、帯域外書き込みにつながる可能性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者がプログラムをインストールし、データを表示、変更、削除する可能性があります。
(CVE-2019-1271)

- Windowsトランザクションマネージャーがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、開示されることを想定していないデータを読み取る可能性があります。(CVE-2019-1219)

- ws2ifsl.sys(Winsock)がメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2019-1215)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2019-1221)
- Microsoft Edgeがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。(CVE-2019-1299)

ソリューション

累積的な更新プログラムKB4515384を適用してください。

参考資料

http://www.nessus.org/u?2d2e1505

プラグインの詳細

深刻度: High

ID: 128635

ファイル名: smb_nt_ms19_sep_4515384.nasl

バージョン: 1.16

タイプ: local

エージェント: windows

公開日: 2019/9/10

更新日: 2023/1/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-1291

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/9/10

脆弱性公開日: 2019/9/10

CISA の既知の悪用された脆弱性の期限日: 2022/4/5, 2022/5/3

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2019-0787, CVE-2019-0788, CVE-2019-1142, CVE-2019-1208, CVE-2019-1214, CVE-2019-1215, CVE-2019-1217, CVE-2019-1219, CVE-2019-1220, CVE-2019-1221, CVE-2019-1232, CVE-2019-1235, CVE-2019-1236, CVE-2019-1237, CVE-2019-1240, CVE-2019-1241, CVE-2019-1242, CVE-2019-1243, CVE-2019-1244, CVE-2019-1245, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE-2019-1250, CVE-2019-1251, CVE-2019-1252, CVE-2019-1253, CVE-2019-1254, CVE-2019-1256, CVE-2019-1267, CVE-2019-1268, CVE-2019-1269, CVE-2019-1270, CVE-2019-1271, CVE-2019-1272, CVE-2019-1273, CVE-2019-1274, CVE-2019-1277, CVE-2019-1278, CVE-2019-1280, CVE-2019-1282, CVE-2019-1285, CVE-2019-1286, CVE-2019-1287, CVE-2019-1289, CVE-2019-1290, CVE-2019-1291, CVE-2019-1292, CVE-2019-1293, CVE-2019-1294, CVE-2019-1298, CVE-2019-1299, CVE-2019-1300, CVE-2019-1303

MSFT: MS19-4515384

MSKB: 4515384