Windows 8.1およびWindows Server 2012 R2 2017年5月セキュリティ更新プログラム

high Nessus プラグイン ID 100057

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4019213または累積的な更新プログラム4019215がありません。したがって、以下の複数の脆弱性による影響を受けます:- 詳細不明な欠陥のため、セキュリティをバイパスする脆弱性がInternet Explorerにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたWebサイトにユーザーを誘導し、様々なコンテンツの警告をバイパスし、セキュアな場所(HTTPS)からセキュアでないコンテンツ(HTTP)を読み込むように仕向ける可能性があります。(CVE-2017-0064)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がWindowsのMicrosoft DirectX graphics kernel subsystem(dxgkrnl.sys)にあります。ローカルの攻撃者は、特別な細工をしたアプリケーションを介し、これを悪用して、昇格したコンテキストで任意のコードを実行します。(CVE-2017-0077)- Windows DNSサーバーをバージョンクエリに回答するように構成するとき、サービス拒否の脆弱性がWindows DNSサーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、悪意のあるDNSクエリを介し、DNSサーバーを応答不能にさせる可能性があります。(CVE-2017-0171)- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がWindowsのグラフィックスデバイスインターフェイス(GDI)にあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して秘密情報を漏えいする可能性があります。(CVE-2017-0190)- 詳細不明な欠陥のため、権限の昇格の脆弱性がWindows COM Aggregate Marshalerにあります。ローカルの攻撃者がこれを悪用して、昇格した権限で、特別に細工されたアプリケーションを通じて任意のコードを実行する可能性があります。(CVE-2017-0213)- タイプライブラリを読み込むときにユーザー入力が不適切に検証されているため、権限の昇格の脆弱性がWindowsにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介し、昇格した権限を取得する可能性があります。(CVE-2017-0214)- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がMicrosoft Internet Explorerにあります。認証されていないリモートの攻撃者が、これを悪用するために、特別な細工をしたWebサイトにアクセスするようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-0222)- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がMicrosoft Internet Explorerにあります。認証されていないリモートの攻撃者が、これを悪用するために、特別な細工をしたWebサイトにアクセスするようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-0226)- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がMicrosoftブラウザーのJavaScriptエンジンにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたWebサイトを閲覧するか、特別に細工されたファイルを開くようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-0228)- SmartScreenフィルターが不適切にレンダリングされているため、なりすましの脆弱性がMicrosoftのブラウザーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたURLを介し、正当なWebサイトのように見える悪意のあるWebサイトにユーザーをリダイレクトする可能性があります。(CVE-2017-0231)- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がMicrosoftブラウザーのJavaScriptスクリプトエンジンにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたWebサイトを閲覧するか、特別に細工されたファイルを開くようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-0238)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がwin32kコンポーネントにあります。ローカルの攻撃者が、特別な細工をしたアプリケーションを介し、これを悪用して、昇格された権限で任意のコードを実行する可能性があります。攻撃者はWindows 7 x64以降のシステムでもサービス拒否状態を引き起こす可能性があります。(CVE-2017-0246)- 証明書を完全に検証できなかったため、セキュリティをバイパスする脆弱性がMicrosoft .NET Frameworkおよび.NET Coreのコンポーネントにあります。攻撃者はこれを悪用し、特定の用途に関して無効と記された証明書を提示しますが、コンポーネントはその目的で証明書を使用し、Enhanced Key Usageのタグ付けをバイパスする可能性があります。(CVE-2017-0248)- メモリでオブジェクトが不適切に初期化されるため、複数の情報漏えいの脆弱性がWindowsカーネルにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して秘密情報を漏えいする可能性があります。(CVE-2017-0258)- メモリでオブジェクトが不適切に初期化されるため、情報漏えいの脆弱性がWindowsカーネルにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して秘密情報を漏えいする可能性があります。(CVE-2017-0259)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がWindowsカーネルモードドライバーにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションからカーネルモードで任意のコードを実行する可能性があります。(CVE-2017-0263)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0267)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0268)- サーバーに対する特別に細工されたリクエストを処理するとき、サービス拒否の脆弱性がMicrosoft Server Message Block(SMB)にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたSMBリクエストを介してシステムの応答を停止させる可能性があります。(CVE-2017-0269)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0270)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0271)- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。(CVE-2017-0272)- サーバーに対する特別に細工されたリクエストを処理するとき、サービス拒否の脆弱性がMicrosoft Server Message Block(SMB)にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたSMBリクエストを介してシステムの応答を停止させる可能性があります。(CVE-2017-0273)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0274)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0275)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0276)- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。(CVE-2017-0277)- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。(CVE-2017-0278)- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。(CVE-2017-0279)- サーバーに対する特別に細工されたリクエストを処理するとき、サービス拒否の脆弱性がMicrosoft Server Message Block(SMB)にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたSMBリクエストを介してシステムの応答を停止させる可能性があります。(CVE-2017-0280)

ソリューション

Security Only更新プログラムKB4019213、または累積的更新プログラムKB4019215を適用します。

参考資料

http://www.nessus.org/u?09cc032f

プラグインの詳細

深刻度: High

ID: 100057

ファイル名: smb_nt_ms17_may_4019215.nasl

バージョン: 1.17

タイプ: local

エージェント: windows

公開日: 2017/5/9

更新日: 2022/3/29

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-0272

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/9

脆弱性公開日: 2017/5/9

CISA の既知の悪用された脆弱性の期限日: 2022/4/18, 2022/8/10, 2022/8/25

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2017-0064, CVE-2017-0077, CVE-2017-0171, CVE-2017-0190, CVE-2017-0213, CVE-2017-0214, CVE-2017-0222, CVE-2017-0226, CVE-2017-0228, CVE-2017-0231, CVE-2017-0238, CVE-2017-0246, CVE-2017-0248, CVE-2017-0258, CVE-2017-0259, CVE-2017-0263, CVE-2017-0267, CVE-2017-0268, CVE-2017-0269, CVE-2017-0270, CVE-2017-0271, CVE-2017-0272, CVE-2017-0273, CVE-2017-0274, CVE-2017-0275, CVE-2017-0276, CVE-2017-0277, CVE-2017-0278, CVE-2017-0279, CVE-2017-0280

BID: 98097, 98102, 98103, 98108, 98112, 98113, 98114, 98117, 98121, 98127, 98139, 98164, 98173, 98237, 98258, 98259, 98260, 98261, 98263, 98264, 98265, 98266, 98267, 98268, 98270, 98271, 98272, 98273, 98274, 98298

IAVA: 2017-A-0148

MSFT: MS17-4019213, MS17-4019215

MSKB: 4019213, 4019215