Microsoft Visual Studio 製品のセキュリティ更新 (2023 年 6 月)

high Nessus プラグイン ID 177249

概要

Microsoft Visual Studio 製品は、複数の脆弱性の影響を受けます。

説明

Microsoft Visual Studio 製品にセキュリティ更新プログラムがありません。そのため、以下の複数の脆弱性の影響を受けます。

- MSDIA SDK でのリモートコード実行の脆弱性により、破損した PDB がヒープオーバーフローを引き起こし、クラッシュやリモートコード実行の可能性があります。(CVE-2023-24897)

- git apply -reject への特別に細工された入力により、任意の場所でコンテンツの制御された書き込みが引き起こされる可能性がある、リモートコード実行の脆弱性が存在します。(CVE-2023-25652)

- Github ローカライゼーションメッセージが、ランタイムのプレフィックスを尊重せずにハードコードされたパスを参照するため、領域外メモリの書き込みやクラッシュが発生する可能性のあるスプーフィングの脆弱性が存在します。(CVE-2023-25815)

- バージョン 2020 以前の Autodesk FBX SDK の領域外書き込みの脆弱性により、悪意を持って細工された FBX ファイルを通じてコードが実行されたり、情報漏洩が発生したりする可能性があります。(CVE-2023-27909)

- 情報漏洩の脆弱性により、ユーザーが騙されて、悪意のある FBX ファイルを開く可能性があります。これは、Autodesk FBX SDK 2020 以前のスタックバッファオーバーフロー (CVE-2023-27910)、またはヒープバッファオーバーフロー (CVE-2023-27911) の脆弱性を悪用し、リモートコード実行を引き起こす可能性があります。

- 論理エラーを含む設定ファイルにより、任意の設定がインジェクションされるリモートコード実行の脆弱性があります。(CVE-2023-29007)

- リモートコード実行の脆弱性により、SOCKS5 プロキシの実装を担当する Git for Windows の実行可能ファイルが、マルチユーザーマシンで信頼できない設定を取得する可能性があります。(CVE-2023-29011)

- リモートコード実行の脆弱性により、Git for Windows Git CMD プログラムが、起動時にプログラムを不適切に検索し、任意のコードのサイレント実行を引き起こす可能性があります。(CVE-2023-29012)

- ツールの復元中の .NET SDK におけるリモートコード実行の脆弱性により、権限昇格が引き起こされる可能性があります。(CVE-2023-33135)

- Visual Studio の obj ファイルパーサーによる情報漏洩の脆弱性があります。(CVE-2023-33139)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Microsoft はこの問題を解決するために、以下のセキュリティ更新プログラムをリリースしています。
- Visual Studio 2013 用 Update 5 のパッチ
- Visual Studio 2015 用 Update 3 のパッチ
- Visual Studio 2017 用の更新プログラム 15.9.55
- Visual Studio 2019 用の更新プログラム 16.11.27
- Visual Studio 2022 用の更新プログラム 17.0.22
- Visual Studio 2022 用の更新プログラム 17.2.16
- Visual Studio 2022 用の更新プログラム 17.4.8
- Visual Studio 2022 用の更新プログラム 17.6.3

参考資料

http://www.nessus.org/u?dddbae5d

http://www.nessus.org/u?a49726ef

http://www.nessus.org/u?9a1613a0

http://www.nessus.org/u?1d05a264

http://www.nessus.org/u?c46148fb

http://www.nessus.org/u?bdcff516

https://support.microsoft.com/en-us/help/5026454

https://support.microsoft.com/en-us/help/5025792

https://support.microsoft.com/en-us/help/5026455

https://support.microsoft.com/en-us/help/5026610

プラグインの詳細

深刻度: High

ID: 177249

ファイル名: smb_nt_ms23_jun_visual_studio.nasl

バージョン: 1.10

タイプ: local

エージェント: windows

公開日: 2023/6/13

更新日: 2024/1/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-25652

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-33032

脆弱性情報

CPE: cpe:/a:microsoft:visual_studio

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible, SMB/Registry/Enumerated, installed_sw/Microsoft Visual Studio

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/13

脆弱性公開日: 2023/6/13

参照情報

CVE: CVE-2023-21808, CVE-2023-21815, CVE-2023-23381, CVE-2023-24895, CVE-2023-24897, CVE-2023-24936, CVE-2023-25652, CVE-2023-25815, CVE-2023-27909, CVE-2023-27910, CVE-2023-27911, CVE-2023-29007, CVE-2023-29011, CVE-2023-29012, CVE-2023-29331, CVE-2023-33032, CVE-2023-33126, CVE-2023-33128, CVE-2023-33135, CVE-2023-33139

IAVA: 2023-A-0293-S

MSFT: MS23-5025792, MS23-5026454, MS23-5026455, MS23-5026610

MSKB: 5025792, 5026454, 5026455, 5026610