KB4516051:Windows Server 2008の2019年9月のセキュリティ更新プログラム

high Nessus プラグイン ID 128636

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4516051または累積的な更新プログラム4516026がありません。したがって、以下の複数の脆弱性による影響を受けます。- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2019-1252、CVE-2019-1286)- Windows Text Service Framework(TSF)サーバープロセスが受信した入力またはコマンドのソースを検証しないとき、TSFに権限昇格の脆弱性があります。攻撃者がこの脆弱性を悪用した場合、コマンドを挿入したり、悪意のある入力方式エディター(IME)から送信された入力を読み取ったりする可能性があります。これは、IMEをインストールしたシステムにのみ影響します。(CVE-2019-1235)- サンドボックスチェックを適切に処理できないとき、Windows共通ログファイルシステム(CLFS)ドライバーに情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、予想される制限を超えるデータを読み取る可能性があります。(CVE-2019-1282)- リモートでコードが実行される脆弱性がMicrosoft Windowsにあるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1280)- Windowsカーネルがメモリアドレスを適切に初期化しないとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2019-1274)- hdAudio.sysに権限昇格があるため、帯域外書き込みにつながる可能性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者がプログラムをインストールし、データを表示、変更、削除する可能性があります。(CVE-2019-1271)- Windows JETデータベースエンジンがメモリ内のオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者は、被害者のシステムで任意のコードを実行する可能性があります。攻撃者は、被害者に特別に細工されたファイルを開かせ、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-1240、CVE-2019-1241、CVE-2019-1242、CVE-2019-1243、CVE-2019-1246、CVE-2019-1247、CVE-2019-1248、CVE-2019-1249、CVE-2019-1250)- Winlogonがファイルパス情報を適切に処理しないとき、権限昇格があります。この脆弱性の悪用に成功した攻撃者が、任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1268)- Microsoftブラウザーが特定のURLに対するリクエストの適切なセキュリティゾーンを検証しないとき、セキュリティ機能をバイパスする脆弱性があります。これにより、攻撃者がユーザーの意図よりも制限が少ないインターネットセキュリティゾーン内のURLにアクセスできるようになる可能性があります。(CVE-2019-1220)- ユーザーが悪意のあるサーバーに接続するときに、Windowsリモートデスクトップクライアントにリモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、接続しているクライアントのコンピューターで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1291)- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1256、CVE-2019-1285)- DirectXがメモリ内のオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1284)- VBScriptエンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1208、CVE-2019-1236)- Windowsトランザクションマネージャーがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、開示される予定のないデータを潜在的に読み取る可能性があります。(CVE-2019-1219)- ws2ifsl.sys(Winsock)がメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2019-1215)- DirectWriteがそのメモリの内容を不適切に漏えいするとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。このセキュリティ更新プログラムは、DirectWriteがメモリでオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2019-1244、CVE-2019-1245)- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2019-1214)

ソリューション

セキュリティのみの更新プログラムKB4516051、または累積的な更新プログラムKB4516026を適用してください。

参考資料

http://www.nessus.org/u?f3dfde1c

http://www.nessus.org/u?da337bc2

プラグインの詳細

深刻度: High

ID: 128636

ファイル名: smb_nt_ms19_sep_4516026.nasl

バージョン: 1.12

タイプ: local

エージェント: windows

公開日: 2019/9/10

更新日: 2023/1/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-1291

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/9/10

脆弱性公開日: 2019/9/10

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2019-1208, CVE-2019-1214, CVE-2019-1215, CVE-2019-1219, CVE-2019-1220, CVE-2019-1235, CVE-2019-1236, CVE-2019-1240, CVE-2019-1241, CVE-2019-1242, CVE-2019-1243, CVE-2019-1244, CVE-2019-1245, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE-2019-1250, CVE-2019-1252, CVE-2019-1256, CVE-2019-1268, CVE-2019-1271, CVE-2019-1274, CVE-2019-1280, CVE-2019-1282, CVE-2019-1284, CVE-2019-1285, CVE-2019-1286, CVE-2019-1291

MSFT: MS19-4516026, MS19-4516051

MSKB: 4516026, 4516051