Windows 7およびWindows Server 2008 R2 2017年5月セキュリティ更新プログラム

high Nessus プラグイン ID 100058

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4019263または累積的な更新プログラム4019264がありません。したがって、以下の複数の脆弱性による影響を受けます。- Windows DNSサーバーをバージョンクエリに回答するように構成するとき、サービス拒否の脆弱性がWindows DNSサーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、悪意のあるDNSクエリを介し、DNSサーバーを応答不能にさせる可能性があります。(CVE-2017-0171)- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がWindowsのカーネルにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して秘密情報を漏えいする可能性があります。(CVE-2017-0175)- 詳細不明な欠陥のために、権限の昇格の脆弱性がWindows COM Aggregate Marshalerにあります。ローカルの攻撃者がこれを悪用して、昇格した権限で、特別に細工されたアプリケーションを通じて任意のコードを実行する可能性があります。(CVE-2017-0213)- タイプライブラリを読み込むときにユーザー入力が不適切に検証されているため、権限の昇格の脆弱性がWindowsにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介し、昇格した権限を取得する可能性があります。(CVE-2017-0214)- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がWindowsのカーネルにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して秘密情報を漏えいする可能性があります。(CVE-2017-0220)- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がMicrosoft Internet Explorerにあります。認証されていないリモートの攻撃者が、これを悪用するために、特別な細工をしたWebサイトにアクセスするようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-0222)- SmartScreenフィルターが不適切にレンダリングされているため、なりすましの脆弱性がMicrosoftのブラウザーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたURLを介し、正当なWebサイトのように見える悪意のあるWebサイトにユーザーをリダイレクトする可能性があります。(CVE-2017-0231)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0267)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0268)- サーバーに対する特別に細工されたリクエストを処理するとき、サービス拒否の脆弱性がMicrosoft Server Message Block(SMB)にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたSMBリクエストを介してシステムの応答を停止させる可能性があります。(CVE-2017-0269)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0270)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0271)- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。(CVE-2017-0272)- サーバーに対する特別に細工されたリクエストを処理するとき、サービス拒否の脆弱性がMicrosoft Server Message Block(SMB)にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたSMBリクエストを介してシステムの応答を停止させる可能性があります。(CVE-2017-0273)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0274)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0275)- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。(CVE-2017-0276)- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。(CVE-2017-0277)- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。(CVE-2017-0278)- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。(CVE-2017-0279)- サーバーに対する特別に細工されたリクエストを処理するとき、サービス拒否の脆弱性がMicrosoft Server Message Block(SMB)にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたSMBリクエストを介してシステムの応答を停止させる可能性があります。(CVE-2017-0280)- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がGDIコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工された文書を開くか、特別に細工されたWebサイトを閲覧するようユーザーを誘導し、メモリの内容を漏えいする可能性があります。(CVE-2017-8552)

ソリューション

Security Only更新プログラム KB4019263、または累積的更新プログラムKB4019264を適用します。

参考資料

http://www.nessus.org/u?89dd1a9e

プラグインの詳細

深刻度: High

ID: 100058

ファイル名: smb_nt_ms17_may_4019264.nasl

バージョン: 1.17

タイプ: local

エージェント: windows

公開日: 2017/5/9

更新日: 2022/3/29

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-0272

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/9

脆弱性公開日: 2017/5/9

CISA の既知の悪用された脆弱性の期限日: 2022/4/18, 2022/8/25

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2017-0171, CVE-2017-0175, CVE-2017-0213, CVE-2017-0214, CVE-2017-0220, CVE-2017-0222, CVE-2017-0231, CVE-2017-0267, CVE-2017-0268, CVE-2017-0269, CVE-2017-0270, CVE-2017-0271, CVE-2017-0272, CVE-2017-0273, CVE-2017-0274, CVE-2017-0275, CVE-2017-0276, CVE-2017-0277, CVE-2017-0278, CVE-2017-0279, CVE-2017-0280, CVE-2017-8552

BID: 98097, 98102, 98103, 98110, 98111, 98127, 98173, 98259, 98260, 98261, 98263, 98264, 98265, 98266, 98267, 98268, 98270, 98271, 98272, 98273, 98274

IAVA: 2017-A-0148

MSFT: MS17-4019263, MS17-4019264

MSKB: 4019263, 4019264