KB5044288: Windows 11 version 22H2 / Windows Server バージョン 23H2 のセキュリティ更新プログラム (2024 年 10 月)

critical Nessus プラグイン ID 208301

概要

リモートの Windows ホストは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにセキュリティ更新プログラム 5044288 がありません。したがって、複数の脆弱性の影響を受けます

- libcurl の ASN1 パーサーには、ASN.1 UTF-8 文字列の解析に使用される utf8asn1str() 関数があります。無効なフィールドを検出し、エラーを返すことができます。残念ながら、そうするときに、4 バイトの localstack バッファで「free()」も呼び出します。最新の malloc の実装のほとんどは、このエラーを検出し、即座に中止します。ただし、一部の製品は入力ポインターを受け入れ、そのメモリを利用可能なチャンクのリストに追加します。これは、近くのスタックメモリの上書きにつながります。上書きの内容は、「free()」実装によって決定されます。メモリポインターとフラグのセットである可能性が高いです。この欠陥のエクスプロイトの結果として最も可能性が高いのはクラッシュですが、特別な状況ではより深刻な結果がもたらされる可能性も排除できません。(CVE-2024-6197)

- リモートデスクトップクライアントによるリモートコード実行の脆弱性 (CVE-2024-43599)

- 攻撃者が、OS SAPI コンポーネント内のメモリ解放後使用 (Use After Free) の脆弱性を悪用して、侵害されたユーザーのコンテキストで任意のコードを実行して、機密情報を漏洩させたり、システムの整合性を侵害したり、被害者のシステムの可用性に影響を与えたりする可能性があります。(CVE-2024-43574)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

セキュリティ更新プログラム 5044288 を適用してください

参考資料

https://support.microsoft.com/help/5044288

プラグインの詳細

深刻度: Critical

ID: 208301

ファイル名: smb_nt_ms24_oct_5044288.nasl

バージョン: 1.6

タイプ: local

エージェント: windows

公開日: 2024/10/8

更新日: 2024/11/1

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-43608

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 8.6

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-38124

脆弱性情報

CPE: cpe:/o:microsoft:windows_11_22h2, cpe:/o:microsoft:windows_server_23h2

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/8

脆弱性公開日: 2024/7/24

CISA の既知の悪用された脆弱性の期限日: 2024/10/29

参照情報

CVE: CVE-2024-20659, CVE-2024-30092, CVE-2024-37976, CVE-2024-37982, CVE-2024-37983, CVE-2024-38029, CVE-2024-38124, CVE-2024-38129, CVE-2024-38149, CVE-2024-38212, CVE-2024-38261, CVE-2024-38262, CVE-2024-38265, CVE-2024-43453, CVE-2024-43456, CVE-2024-43500, CVE-2024-43501, CVE-2024-43506, CVE-2024-43508, CVE-2024-43509, CVE-2024-43511, CVE-2024-43513, CVE-2024-43514, CVE-2024-43515, CVE-2024-43516, CVE-2024-43517, CVE-2024-43518, CVE-2024-43519, CVE-2024-43520, CVE-2024-43521, CVE-2024-43523, CVE-2024-43524, CVE-2024-43525, CVE-2024-43526, CVE-2024-43528, CVE-2024-43529, CVE-2024-43532, CVE-2024-43533, CVE-2024-43534, CVE-2024-43535, CVE-2024-43536, CVE-2024-43537, CVE-2024-43538, CVE-2024-43540, CVE-2024-43541, CVE-2024-43542, CVE-2024-43543, CVE-2024-43544, CVE-2024-43545, CVE-2024-43546, CVE-2024-43547, CVE-2024-43549, CVE-2024-43550, CVE-2024-43551, CVE-2024-43552, CVE-2024-43553, CVE-2024-43554, CVE-2024-43555, CVE-2024-43556, CVE-2024-43557, CVE-2024-43558, CVE-2024-43559, CVE-2024-43560, CVE-2024-43561, CVE-2024-43562, CVE-2024-43563, CVE-2024-43564, CVE-2024-43565, CVE-2024-43567, CVE-2024-43570, CVE-2024-43572, CVE-2024-43573, CVE-2024-43574, CVE-2024-43575, CVE-2024-43581, CVE-2024-43582, CVE-2024-43583, CVE-2024-43584, CVE-2024-43585, CVE-2024-43589, CVE-2024-43592, CVE-2024-43593, CVE-2024-43599, CVE-2024-43607, CVE-2024-43608, CVE-2024-43611, CVE-2024-43615, CVE-2024-6197

IAVA: 2024-A-0628, 2024-A-0630, 2024-A-0631

MSFT: MS24-5044288

MSKB: 5044288