KB5005573:Windows 10バージョン1607およびWindows Server 2016の2021年9月のセキュリティ更新プログラム

high Nessus プラグイン ID 153377
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム5005573がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- メモリ破損の脆弱性が存在します。攻撃者がこれを悪用して、メモリを破損させ、システム/アプリケーション内で予期しない動作を引き起こす可能性があります。
(CVE-2021-26435)

- 情報漏洩の脆弱性。攻撃者がこれを悪用し、秘密情報を漏洩させる可能性があります。(CVE-2021-36960、CVE-2021-36962、CVE-2021-36969、CVE-2021-36972、CVE-2021-38629、CVE-2021-38635、CVE-2021-38636)

- セキュリティ機能バイパスの脆弱性が存在します。攻撃者がこれを悪用し、セキュリティ機能をバイパスして認証されていないアクションを実行し、システム/アプリケーションの整合性を損なう可能性があります。
(CVE-2021-38624、CVE-2021-38632)

- 権限昇格の脆弱性。攻撃者がこれを悪用して、昇格された権限を取得する可能性があります。
(CVE-2021-36955、CVE-2021-36963、CVE-2021-36964、CVE-2021-36967、CVE-2021-36973、CVE-2021-36974、CVE-2021-38628、CVE-2021-38630、CVE-2021-38633、CVE-2021-38634、CVE-2021-38638、CVE-2021-38639、CVE-2021-38667、CVE-2021-38671、CVE-2021-40447)

- リモートコード実行の脆弱性。攻撃者がこれを悪用して認証をバイパスし、認証されていない任意のコマンドを実行する可能性があります。(CVE-2021-36965、CVE-2021-36958、CVE-2021-40444)

- サービス拒否(DoS)の脆弱性。攻撃者がこの問題を悪用し、影響を受けるコンポーネントにシステムまたはアプリケーションのサービスを拒否させる可能性があります。(CVE-2021-36961)

- セッションスプーフィングの脆弱性が存在します。攻撃者がこれを悪用し、別のユーザーの権限で操作を実行する可能性があります。(CVE-2021-36959)

ソリューション

累積的な更新プログラムKB5005573を適用してください。

関連情報

http://www.nessus.org/u?be42cfd3

プラグインの詳細

深刻度: High

ID: 153377

ファイル名: smb_nt_ms21_sep_5005573.nasl

バージョン: 1.6

タイプ: local

エージェント: windows

公開日: 2021/9/14

更新日: 2021/12/9

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2021-36958

VPR

リスクファクター: Critical

スコア: 9.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/14

脆弱性公開日: 2021/9/14

エクスプロイト可能

Metasploit (Microsoft Office Word Malicious MSHTML RCE)

参照情報

CVE: CVE-2021-26435, CVE-2021-36955, CVE-2021-36958, CVE-2021-36959, CVE-2021-36960, CVE-2021-36961, CVE-2021-36962, CVE-2021-36963, CVE-2021-36964, CVE-2021-36965, CVE-2021-36967, CVE-2021-36969, CVE-2021-36972, CVE-2021-36973, CVE-2021-36974, CVE-2021-38624, CVE-2021-38628, CVE-2021-38629, CVE-2021-38630, CVE-2021-38632, CVE-2021-38633, CVE-2021-38634, CVE-2021-38635, CVE-2021-38636, CVE-2021-38638, CVE-2021-38639, CVE-2021-38667, CVE-2021-38671, CVE-2021-40444, CVE-2021-40447

MSKB: 5005573

MSFT: MS21-5005573

IAVA: 2021-A-0431, 2021-A-0429