KB5044277: Windows 10 バージョン 1809 / Windows Server 2019 のセキュリティ更新プログラム (2024 年 10 月)

critical Nessus プラグイン ID 208285

概要

リモートの Windows ホストは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにセキュリティ更新プログラム 5044277 がありません。したがって、複数の脆弱性の影響を受けます

- libcurl の ASN1 パーサーには、ASN.1 UTF-8 文字列の解析に使用される utf8asn1str() 関数があります。無効なフィールドを検出し、エラーを返すことができます。残念ながら、そうするときに、4 バイトの localstack バッファで「free()」も呼び出します。最新の malloc の実装のほとんどは、このエラーを検出し、即座に中止します。ただし、一部の製品は入力ポインターを受け入れ、そのメモリを利用可能なチャンクのリストに追加します。これは、近くのスタックメモリの上書きにつながります。上書きの内容は、「free()」実装によって決定されます。メモリポインターとフラグのセットである可能性が高いです。この欠陥のエクスプロイトの結果として最も可能性が高いのはクラッシュですが、特別な状況ではより深刻な結果がもたらされる可能性も排除できません。(CVE-2024-6197)
- リモートデスクトップクライアントによるリモートコード実行の脆弱性 (CVE-2024-43599)

- 認証されていない攻撃者が、特別に細工されたプロトコルメッセージをルーティングとリモートアクセスサービス (RRAS) サーバーに送信して、RAS サーバーマシンでリモートコードの実行 (RCE) を引き起こす可能性があります。
(CVE-2024-43607)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

セキュリティ更新プログラム 5044277 を適用してください

参考資料

https://support.microsoft.com/help/5044277

プラグインの詳細

深刻度: Critical

ID: 208285

ファイル名: smb_nt_ms24_oct_5044277.nasl

バージョン: 1.6

タイプ: local

エージェント: windows

公開日: 2024/10/8

更新日: 2024/11/1

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-43608

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 8.6

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-38124

脆弱性情報

CPE: cpe:/o:microsoft:windows_server_2019, cpe:/o:microsoft:windows_10_1809

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/8

脆弱性公開日: 2024/7/24

CISA の既知の悪用された脆弱性の期限日: 2024/10/29

参照情報

CVE: CVE-2024-20659, CVE-2024-30092, CVE-2024-37976, CVE-2024-37979, CVE-2024-37982, CVE-2024-37983, CVE-2024-38124, CVE-2024-38149, CVE-2024-38212, CVE-2024-38261, CVE-2024-38262, CVE-2024-38265, CVE-2024-43453, CVE-2024-43456, CVE-2024-43501, CVE-2024-43502, CVE-2024-43506, CVE-2024-43509, CVE-2024-43511, CVE-2024-43512, CVE-2024-43513, CVE-2024-43514, CVE-2024-43515, CVE-2024-43516, CVE-2024-43517, CVE-2024-43518, CVE-2024-43519, CVE-2024-43520, CVE-2024-43521, CVE-2024-43523, CVE-2024-43524, CVE-2024-43525, CVE-2024-43526, CVE-2024-43528, CVE-2024-43532, CVE-2024-43534, CVE-2024-43535, CVE-2024-43536, CVE-2024-43537, CVE-2024-43538, CVE-2024-43540, CVE-2024-43541, CVE-2024-43542, CVE-2024-43543, CVE-2024-43544, CVE-2024-43545, CVE-2024-43547, CVE-2024-43549, CVE-2024-43550, CVE-2024-43551, CVE-2024-43553, CVE-2024-43554, CVE-2024-43555, CVE-2024-43556, CVE-2024-43557, CVE-2024-43558, CVE-2024-43559, CVE-2024-43560, CVE-2024-43561, CVE-2024-43562, CVE-2024-43563, CVE-2024-43564, CVE-2024-43565, CVE-2024-43567, CVE-2024-43570, CVE-2024-43572, CVE-2024-43573, CVE-2024-43575, CVE-2024-43581, CVE-2024-43582, CVE-2024-43583, CVE-2024-43585, CVE-2024-43589, CVE-2024-43592, CVE-2024-43593, CVE-2024-43599, CVE-2024-43607, CVE-2024-43608, CVE-2024-43611, CVE-2024-43615, CVE-2024-6197

IAVA: 2024-A-0628, 2024-A-0630, 2024-A-0631

MSFT: MS24-5044277

MSKB: 5044277