KB4577049: Windows 10の2020年9月のセキュリティ更新プログラム

high Nessus プラグイン ID 140421

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4577049がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- DirectXがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-1053、CVE-2020-1308)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1285)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリ内でオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1256)

- splwow64.exeが特定の呼び出しを処理する方法に、情報漏洩の脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(low整合性からmidium整合性)この脆弱性だけでは、任意のコードが実行されることはありません。ただし、攻撃者がコードの実行を試みるとき、昇格された権限を利用できる別の脆弱性(リモートでコードが実行される脆弱性または別の昇格権限の脆弱性など)と組み合わせて使用すると、任意のコードが実行される可能性があります。セキュリティ更新プログラムは、splwow64.exeがこれらの呼び出しを適切に処理するようにすることで、この脆弱性に対応します。(CVE-2020-0875)

- Microsoft Windows CloudExperienceHostがCOMオブジェクトのチェックに失敗するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、標的のシステムで昇格した権限を取得する可能性があります。(CVE-2020-1471)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-0921、CVE-2020-1083)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1245)

- dnsrslvr.dllがメモリ内のオブジェクトを処理する方法に権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-0839)

- Windows Media Audio Decoderがオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。
この脆弱性を悪用した攻撃者が、影響を受けたシステムを乗っ取る可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Audio Decoderがオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2020-1508、CVE-2020-1593)

- Windows Storage Serviceがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-0886、CVE-2020-1559)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別な細工をしたドキュメントを開かせたり、ユーザーを信頼できないWebページに誘導するなどです。
更新プログラムは、Windows GDIコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2020-1091、CVE-2020-1097)

- Diagnostics Hub Standard Collectorがファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Diagnostics Hub Standard Collectorがファイル操作を行う方法を調整することにより、この脆弱性に対応します。(CVE-2020-1133)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1039、CVE-2020-1074)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1250)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-0941)

- Windows State Repository Serviceがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows State Repository Serviceがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0914)

- Windowsユニバーサルプラグアンドプレイ(UPnP)サービスがメモリのオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1598)

- Windows Print Spooler サービスでファイルシステムに対する任意の書き込みが不適切に許可されているときに、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1030)

- Windows Function Discovery SSDP Providerがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-0912)

- Windows Routing Utilitiesがメモリ内のオブジェクトを不適切に処理するとき、サービス拒否の脆弱性があります。
この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。
(CVE-2020-1038)

- splwow64.exeが特定の呼び出しを処理する方法に、ローカルでの権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムで、権限をLow整合性からMedium整合性に昇格させる可能性があります。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、攻撃者がコードの実行を試みるとき、昇格された権限を利用できる別の脆弱性(リモートでコードが実行される脆弱性または別の昇格権限の脆弱性など)と組み合わせて使用すると、任意のコードが実行される可能性があります。セキュリティ更新プログラムは、splwow64.exeがこれらの呼び出しを適切に処理するようにすることで、この脆弱性に対応します。(CVE-2020-0790)

- Windows Cryptographic Catalog Servicesがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、暗号化カタログを変更する可能性があります。(CVE-2020-0782)

- Microsoft Windows Codecs Libraryがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。
攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。この脆弱性を悪用するには、プログラムが巧妙に作りこまれた画像ファイルを処理する必要があります。この更新プログラムは、Microsoft Windows Codecs Libraryがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2020-1319)

- Windows Server DHCPサービスがメモリの内容を不適切に漏えいさせる方法に、情報漏えいの脆弱性があります。(CVE-2020-1031)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1589、CVE-2020-16854)

- Microsoft COM for Windowsがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、標的のシステムで任意のコードを実行する可能性があります。(CVE-2020-0922)

- ssdpsrv.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1052)

- TLSコンポーネントが弱いハッシュアルゴリズムを使用するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーの暗号化された伝送チャネルをさらに侵害する可能性があります。(CVE-2020-1596)

- fdSSDP.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1376)

- WindowsがWin32k.sysへの呼び出しを不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、標的のシステムで昇格した権限を取得する可能性があります。
(CVE-2020-1152)

- Windows Camera Codec Packがメモリ内のオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、現行ユーザーのコンテキストで任意のコードを実行する可能性があります。現行ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-0997)

- Windowsカーネルがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1034)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-1115)

- Windowsがメモリ内のオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。
(CVE-2020-1252)

- Microsoftのブラウザがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0878)

- Wininit.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。攻撃者がこの脆弱性を利用する方法は複数あります。(CVE-2020-1012)

- Microsoft Windowsがグループポリシーの更新を処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、標的とするマシンの権限を昇格させしたり、追加的な権限のある操作を実行したりする可能性があります。
(CVE-2020-1013)

- ChakraCoreスクリプトエンジンがメモリでオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現行のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1057、CVE-2020-1172、CVE-2020-1180)

- Windows Function Discoveryサービスがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1491)

- Diagnostics Hub Standard Collectorがデータ作を不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Diagnostics Hub Standard Collectorがデータ操作を行う方法を調整することにより、この脆弱性に対応します。(CVE-2020-1130)

- NTFSが不適切にアクセスをチェックするとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-0838)

- Windows Modules Installerがメモリでオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストで任意のコードを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Modules Installerがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0911)

ソリューション

累積的な更新プログラムKB4577049を適用してください。

参考資料

http://www.nessus.org/u?97a0928d

プラグインの詳細

深刻度: High

ID: 140421

ファイル名: smb_nt_ms20_sep_4577049.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

公開日: 2020/9/8

更新日: 2024/2/21

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-1508

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1012

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/9/8

脆弱性公開日: 2020/9/8

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2020-0782, CVE-2020-0790, CVE-2020-0838, CVE-2020-0839, CVE-2020-0875, CVE-2020-0878, CVE-2020-0886, CVE-2020-0911, CVE-2020-0912, CVE-2020-0914, CVE-2020-0921, CVE-2020-0922, CVE-2020-0941, CVE-2020-0997, CVE-2020-1012, CVE-2020-1013, CVE-2020-1030, CVE-2020-1031, CVE-2020-1034, CVE-2020-1038, CVE-2020-1039, CVE-2020-1052, CVE-2020-1053, CVE-2020-1057, CVE-2020-1074, CVE-2020-1083, CVE-2020-1091, CVE-2020-1097, CVE-2020-1115, CVE-2020-1130, CVE-2020-1133, CVE-2020-1152, CVE-2020-1172, CVE-2020-1180, CVE-2020-1245, CVE-2020-1250, CVE-2020-1252, CVE-2020-1256, CVE-2020-1285, CVE-2020-1308, CVE-2020-1319, CVE-2020-1376, CVE-2020-1471, CVE-2020-1491, CVE-2020-1508, CVE-2020-1559, CVE-2020-1589, CVE-2020-1593, CVE-2020-1596, CVE-2020-1598, CVE-2020-16854

IAVA: 2020-A-0408-S, 2020-A-0409-S, 2020-A-0417-S

MSFT: MS20-4577049

MSKB: 4577049