KB4598229:Windows 10バージョン1909の2021年1月のセキュリティ更新プログラム

high Nessus プラグイン ID 144884
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラムがありません。そのため、以下の複数の脆弱性の影響を受けます。

- WindowsのAppX Deployment Extensionsの権限昇格の脆弱性。このCVE IDはCVE-2021-1685とは異なります。(CVE-2021-1642)

- Windows DNSクエリの情報漏洩の脆弱性(CVE-2021-1637)

-Diagnostics Hub Standard Collectorの権限昇格の脆弱性。このCVE IDはCVE-2021-1680とは異なります。(CVE-2021-1651)

- Windows CSC Serviceの権限昇格の脆弱性。このCVE IDはCVE-2021-1653、CVE-2021-1654、CVE-2021-1655、CVE-2021-1659、CVE-2021-1688、CVE-2021-1693とは異なります。(CVE-2021-1652)

- Windows CSC Serviceの権限昇格の脆弱性。このCVE IDはCVE-2021-1652、CVE-2021-1654、CVE-2021-1655、CVE-2021-1659、CVE-2021-1688、CVE-2021-1693とは異なります。(CVE-2021-1653)

- Windows CSC Serviceの権限昇格の脆弱性。このCVE IDはCVE-2021-1652、CVE-2021-1653、CVE-2021-1655、CVE-2021-1659、CVE-2021-1688、CVE-2021-1693とは異なります。(CVE-2021-1654)

- Windows CSC Serviceの権限昇格の脆弱性。このCVE IDはCVE-2021-1652、CVE-2021-1653、CVE-2021-1654、CVE-2021-1659、CVE-2021-1688、CVE-2021-1693とは異なります。(CVE-2021-1655)

- TPMデバイスドライバーの情報漏洩の脆弱性。(CVE-2021-1656)

- Windows Fax Compose Formのリモートコード実行の脆弱性。(CVE-2021-1657)

-Remote Procedure Call Runtimeのリモートコード実行の脆弱性。このCVE IDはCVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701とは異なります。(CVE-2021-1658)

- Windows CSC Serviceの権限昇格の脆弱性。このCVE IDはCVE-2021-1652、CVE-2021-1653、CVE-2021-1654、CVE-2021-1655、CVE-2021-1688、CVE-2021-1693とは異なります。(CVE-2021-1659)

-Remote Procedure Call Runtimeのリモートコード実行の脆弱性。このCVE IDはCVE-2021-1658、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701とは異なります。(CVE-2021-1660)

- Windowsインストーラーの権限昇格の脆弱性(CVE-2021-1661)

- Windowsイベント追跡の権限昇格の脆弱性(CVE-2021-1662)

-Remote Procedure Call Runtimeのリモートコード実行の脆弱性。このCVE IDはCVE-2021-1658、CVE-2021-1660、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701とは異なります。(CVE-2021-1664)

-GDI +のリモートコード実行の脆弱性(CVE-2021-1665)

-Remote Procedure Call Runtimeのリモートコード実行の脆弱性。このCVE IDはCVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701とは異なります。(CVE-2021-1666)

-Remote Procedure Call Runtimeのリモートコード実行の脆弱性。このCVE IDはCVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701とは異なります。(CVE-2021-1667)

-Microsoft DTV-DVDビデオデコーダーのリモートでコードが実行される脆弱性(CVE-2021-1668)

- Windowsリモートデスクトップのセキュリティ機能バイパスの脆弱性(CVE-2021-1669)

-Remote Procedure Call Runtimeのリモートコード実行の脆弱性。このCVE IDはCVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701とは異なります。(CVE-2021-1671)

-Windows Projected File SystemのFSフィルタードライバーの情報漏洩の脆弱性。このCVE IDは、 CVE-2021-1663、 CVE-2021-1670とは異なります。(CVE-2021-1672)

-Remote Procedure Call Runtimeのリモートコード実行の脆弱性。このCVE IDはCVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1700、CVE-2021-1701とは異なります。(CVE-2021-1673)

-Windows Remote Desktop Protocol Coreのセキュリティ機能バイパスの脆弱性(CVE-2021-1674)

-Windows NT Lan Manager Datagram Receiver Driverの情報漏洩の脆弱性(CVE-2021-1676)

-Windows CryptoAPIのサービス拒否の脆弱性(CVE-2021-1679)

-Diagnostics Hub Standard Collectorの権限昇格の脆弱性。このCVE IDはCVE-2021-1651とは異なります。(CVE-2021-1680)

- Windows WalletServiceの権限昇格の脆弱性。このCVE IDはCVE-2021-1686、CVE-2021-1687、CVE-2021-1690とは異なります。(CVE-2021-1681)

- Windowsカーネルの権限昇格の脆弱性(CVE-2021-1682)

-Windows Bluetoothセキュリティ機能バイパスの脆弱性。このCVE IDは CVE-2021-1638、CVE-2021-1684とは異なります。(CVE-2021-1683)

-Windows Bluetoothセキュリティ機能バイパスの脆弱性。このCVE IDは CVE-2021-1638、CVE-2021-1683とは異なります。(CVE-2021-1684)

- WindowsのAppX Deployment Extensionsの権限昇格の脆弱性。このCVE IDはCVE-2021-1642とは異なります。(CVE-2021-1685)

- Windows WalletServiceの権限昇格の脆弱性。このCVE IDはCVE-2021-1681、CVE-2021-1687、CVE-2021-1690とは異なります。(CVE-2021-1686)

- Windows WalletServiceの権限昇格の脆弱性。このCVE IDはCVE-2021-1681、CVE-2021-1686、CVE-2021-1690とは異なります。(CVE-2021-1687)

- Windows CSC Serviceの権限昇格の脆弱性。このCVE IDはCVE-2021-1652、CVE-2021-1653、CVE-2021-1654、CVE-2021-1655、CVE-2021-1659、CVE-2021-1693とは異なります。(CVE-2021-1688)

- Windows Multipoint Managementの権限昇格の脆弱性(CVE-2021-1689)

- Windows WalletServiceの権限昇格の脆弱性。このCVE IDはCVE-2021-1681、CVE-2021-1686、CVE-2021-1687とは異なります。(CVE-2021-1690)

-Hyper-Vのサービス拒否の脆弱性。このCVE IDは、CVE-2021-1692とは異なります。(CVE-2021-1691)

- Windows CSC Serviceの権限昇格の脆弱性。このCVE IDはCVE-2021-1652、CVE-2021-1653、CVE-2021-1654、CVE-2021-1655、CVE-2021-1659、CVE-2021-1688とは異なります。(CVE-2021-1693)

-Windows Update Stack権限昇格の脆弱性(CVE-2021-1694)

- Windows Print Spoolerの権限昇格の脆弱性(CVE-2021-1695)

- Windows Graphicsコンポーネントの情報漏洩の脆弱性(CVE-2021-1696)

- Windows InstallServiceの権限昇格の脆弱性(CVE-2021-1697)

- Windows GDI+の情報漏洩の脆弱性(CVE-2021-1708)

- Windows Win32kの権限昇格の脆弱性(CVE-2021-1709)

-Microsoft Windows Media Foundationのリモートコード実行の脆弱性(CVE-2021-1710)

-Windows Runtime C++ Template Libraryの権限昇格の脆弱性(CVE-2021-1650)

-Active Template Libraryの権限昇格の脆弱性(CVE-2021-1649)

-Microsoft splwow64の権限昇格の脆弱性。(CVE-2021-1648)

-Windows WLAN Serviceの権限昇格の脆弱性(CVE-2021-1646)

-Windows Dockerの情報漏洩の脆弱性(CVE-2021-1645)

-Windows Bluetoothセキュリティ機能バイパスの脆弱性。このCVE IDは CVE-2021-1683、CVE-2021-1684とは異なります。(CVE-2021-1638)

-NTLMのセキュリティ機能バイパスの脆弱性(CVE-2021-1678)

- Windows (modem.sys)の情報漏洩の脆弱性(CVE-2021-1699)

-Remote Procedure Call Runtimeのリモートコード実行の脆弱性。このCVE IDはCVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1701とは異なります。(CVE-2021-1700)

-Remote Procedure Call Runtimeのリモートコード実行の脆弱性。このCVE IDはCVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700とは異なります。(CVE-2021-1701)

-Windows Remote Procedure Call Runtimeの権限昇格の脆弱性(CVE-2021-1702)

- Windows Hyper-Vの権限昇格の脆弱性(CVE-2021-1704)

- Microsoft Edge(HTML-based)のメモリ破損の脆弱性(CVE-2021-1705)

- Windows LUAFVの権限昇格の脆弱性(CVE-2021-1706)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

累積的な更新プログラムKB4598229を適用してください。

関連情報

http://www.nessus.org/u?9ddc88c7

プラグインの詳細

深刻度: High

ID: 144884

ファイル名: smb_nt_ms21_jan_4598229.nasl

バージョン: 1.12

タイプ: local

エージェント: windows

公開日: 2021/1/12

更新日: 2021/9/8

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2021-1668

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/12

脆弱性公開日: 2021/1/12

参照情報

CVE: CVE-2021-1637, CVE-2021-1638, CVE-2021-1642, CVE-2021-1645, CVE-2021-1646, CVE-2021-1648, CVE-2021-1649, CVE-2021-1650, CVE-2021-1651, CVE-2021-1652, CVE-2021-1653, CVE-2021-1654, CVE-2021-1655, CVE-2021-1656, CVE-2021-1657, CVE-2021-1658, CVE-2021-1659, CVE-2021-1660, CVE-2021-1661, CVE-2021-1662, CVE-2021-1664, CVE-2021-1665, CVE-2021-1666, CVE-2021-1667, CVE-2021-1668, CVE-2021-1669, CVE-2021-1671, CVE-2021-1672, CVE-2021-1673, CVE-2021-1674, CVE-2021-1676, CVE-2021-1678, CVE-2021-1679, CVE-2021-1680, CVE-2021-1681, CVE-2021-1682, CVE-2021-1683, CVE-2021-1684, CVE-2021-1685, CVE-2021-1686, CVE-2021-1687, CVE-2021-1688, CVE-2021-1689, CVE-2021-1690, CVE-2021-1691, CVE-2021-1693, CVE-2021-1694, CVE-2021-1695, CVE-2021-1696, CVE-2021-1697, CVE-2021-1699, CVE-2021-1700, CVE-2021-1701, CVE-2021-1702, CVE-2021-1704, CVE-2021-1705, CVE-2021-1706, CVE-2021-1708, CVE-2021-1709, CVE-2021-1710

MSKB: 4598229

MSFT: MS21-4598229

IAVA: 2021-A-0023-S, 2021-A-0015-S, 2021-A-0022-S