KB5036896: Windows 10 バージョン 1809 / Windows Server 2019 のセキュリティ更新プログラム (2024 年 4 月)

high Nessus プラグイン ID 193091

概要

リモートの Windows ホストは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにセキュリティ更新プログラム 5036896 がありません。したがって、複数の脆弱性の影響を受けます

- SmartScreen Prompt のセキュリティ機能バイパスの脆弱性 (CVE-2024-29988)

- セキュアブートのセキュリティ機能バイパスの脆弱性 (CVE-2024-20669、CVE-2024-26168、CVE-2024-26171、CVE-2024-26175、CVE-2024-26180、CVE-2024-26189、CVE-2024-26194、CVE-2024-26240、CVE-2024-26250、CVE-2024-28896、CVE-2024-28897、CVE-2024-28898、CVE-2024-28903、CVE-2024-28919、CVE-2024-28920、CVE-2024-28921、CVE-2024-28922、CVE-2024-28923、CVE-2024-28924、CVE-2024-28925、CVE-2024-29061、CVE-2024-29062)

- Windows rndismp6.sys のリモートコード実行の脆弱性 (CVE-2024-26252、CVE-2024-26253)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

セキュリティ更新プログラム 5036896 を適用してください

参考資料

https://support.microsoft.com/help/5036896

プラグインの詳細

深刻度: High

ID: 193091

ファイル名: smb_nt_ms24_apr_5036896.nasl

バージョン: 1.7

タイプ: local

エージェント: windows

公開日: 2024/4/9

更新日: 2024/6/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-29988

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows_10_1809, cpe:/o:microsoft:windows_server_2019

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/9

脆弱性公開日: 2024/4/9

CISA の既知の悪用された脆弱性の期限日: 2024/5/21

参照情報

CVE: CVE-2024-20665, CVE-2024-20669, CVE-2024-20678, CVE-2024-20693, CVE-2024-23593, CVE-2024-23594, CVE-2024-26158, CVE-2024-26168, CVE-2024-26171, CVE-2024-26172, CVE-2024-26175, CVE-2024-26179, CVE-2024-26180, CVE-2024-26183, CVE-2024-26189, CVE-2024-26194, CVE-2024-26195, CVE-2024-26200, CVE-2024-26202, CVE-2024-26205, CVE-2024-26207, CVE-2024-26208, CVE-2024-26209, CVE-2024-26210, CVE-2024-26211, CVE-2024-26212, CVE-2024-26214, CVE-2024-26215, CVE-2024-26216, CVE-2024-26217, CVE-2024-26218, CVE-2024-26219, CVE-2024-26220, CVE-2024-26221, CVE-2024-26222, CVE-2024-26223, CVE-2024-26224, CVE-2024-26226, CVE-2024-26227, CVE-2024-26228, CVE-2024-26229, CVE-2024-26230, CVE-2024-26231, CVE-2024-26232, CVE-2024-26233, CVE-2024-26234, CVE-2024-26237, CVE-2024-26239, CVE-2024-26240, CVE-2024-26241, CVE-2024-26242, CVE-2024-26244, CVE-2024-26248, CVE-2024-26250, CVE-2024-26252, CVE-2024-26253, CVE-2024-26254, CVE-2024-26255, CVE-2024-28896, CVE-2024-28897, CVE-2024-28898, CVE-2024-28900, CVE-2024-28901, CVE-2024-28902, CVE-2024-28903, CVE-2024-28919, CVE-2024-28920, CVE-2024-28921, CVE-2024-28922, CVE-2024-28923, CVE-2024-28924, CVE-2024-28925, CVE-2024-29050, CVE-2024-29056, CVE-2024-29061, CVE-2024-29062, CVE-2024-29064, CVE-2024-29066, CVE-2024-29988

IAVA: 2024-A-0227-S, 2024-A-0228-S

MSFT: MS24-5036896

MSKB: 5036896