Windows 7およびWindows Server 2008 R2 2017年7月セキュリティ更新プログラム

critical Nessus プラグイン ID 101367

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4025337または累積的な更新プログラム4025341がありません。したがって、以下の複数の脆弱性による影響を受けます:- 外部エンティティへの参照が含まれるXML入力が不適切に解析されているため、情報漏えいの脆弱性がWindowsパフォーマンスモニターコンソールにあります。認証されていないリモートの攻撃者がこれを悪用し、XML外部エンティティ(XXE)の宣言を介し、任意のファイルを漏えいするためにデータコレクターセットを作成し、特別に細工されたXMLファイルをインポートするようユーザーを誘導する可能性があります。(CVE-2017-0170)- 名前変更の操作中に実行可能ファイルや共有が不適切に処理されているため、リモートでコードが実行される脆弱性がエクスプローラーにあります。認証されていないリモートの攻撃者は、これらの問題を悪用して、ユーザーに特別に細工されたファイルを開かせることで、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8463)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がMicrosoft Graphicsコンポーネントにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションからカーネルモードで任意のコードを実行する可能性があります。(CVE-2017-8467)- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がWin32kにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して秘密情報を漏えいする可能性があります。(CVE-2017-8486)- SNAMEフィールドの改ざんを防ぐことができなかったため、Kerberosチケット交換を処理するとき、セキュリティをバイパスする脆弱性がMicrosoft Windowsにあります。中間にいる攻撃者がこれを悪用し、認証の拡張保護のセキュリティ機能をバイパスする可能性があります。(CVE-2017-8495)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がMicrosoft Graphicsコンポーネントにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションからカーネルモードで任意のコードを実行する可能性があります。(CVE-2017-8556)- 外部エンティティへの参照が含まれるXML入力が不適切に解析されるため、情報漏えいの脆弱性がWindowsシステム情報コンソールにあります。認証されていないリモートの攻撃者がこれを悪用し、XML外部エンティティ(XXE)の宣言を介し、任意のファイルを漏えいするために特別に細工されたファイルを開くようユーザーを誘導する可能性があります。(CVE-2017-8557)- Kerberosがデフォルトの認証プロトコルとしてNT LAN Manager(NTLM)認証プロトコルにフォールバックしたため、権限の昇格の脆弱性がWindowsにあります。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたトラフィックをドメインコントローラに送信するアプリケーションを介し、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2017-8563)- メモリでオブジェクトが不適切に初期化されるため、複数の情報漏えいの脆弱性がWindowsカーネルにあります。認識されていないリモートの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介し、カーネルアドレス空間配置のランダム化(KASLR)をバイパスし、カーネルドライバーのベースアドレスを漏えいする可能性があります。(CVE-2017-8564)- CIMインスタンスをラッピングするPSObjectを処理するとき、リモートでコードが実行される脆弱性がPowerShellにあります。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたスクリプトを介し、PowerShellリモートセッションで任意のコードを実行する可能性があります。(CVE-2017-8565)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がMicrosoft Graphicsコンポーネントにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションからカーネルモードで任意のコードを実行する可能性があります。(CVE-2017-8573)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がMicrosoft Graphicsコンポーネントにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションからカーネルモードで任意のコードを実行する可能性があります。(CVE-2017-8577)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がMicrosoft Graphicsコンポーネントにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションからカーネルモードで任意のコードを実行する可能性があります。(CVE-2017-8578)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がMicrosoft Graphicsコンポーネントにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションからカーネルモードで任意のコードを実行する可能性があります。(CVE-2017-8580)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がWindowsにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションからカーネルモードで任意のコードを実行する可能性があります。(CVE-2017-8581)- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がHTTP.sysサーバーアプリケーションコンポーネントにあります。認証されていないリモートの攻撃者が、これを悪用して、特別に細工されたリクエストを介して、機密情報を漏えいする可能性があります。(CVE-2017-8582)- 存在しないファイルをエクスプローラーで開こうとするときトリガーされるサービス拒否の脆弱性がエクスプローラーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたWebサイトにユーザーを誘導し、ユーザーのシステムに応答停止を引き起こす可能性があります。(CVE-2017-8587)- 特別に細工されたファイルが不適切に解析されているため、リモートでコードが実行される脆弱性がWordPadにあります。認証されていないリモートの攻撃者は、これらの問題を悪用して、ユーザーに特別に細工されたファイルを開かせることで、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8588)- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がWindows Searchコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたメッセージをWindows Searchサービスに送信し、権限を昇格させ、任意のコードを実行する可能性があります。(CVE-2017-8589)- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がWindows Common Log File System(CLFS)ドライバーにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2017-8590)- リダイレクトリクエストが不適切に処理されているため、セキュリティをバイパスする脆弱性がMicrosoftブラウザーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたWebサイトにユーザーを誘導し、CORSリダイレクト制限をバイパスする可能性があります。(CVE-2017-8592)

ソリューション

Security Only更新プログラム KB4025337、または累積的更新プログラムKB4025341を適用します。

参考資料

http://www.nessus.org/u?9d2f3807

プラグインの詳細

深刻度: Critical

ID: 101367

ファイル名: smb_nt_ms17_jul_4025341.nasl

バージョン: 1.10

タイプ: local

エージェント: windows

公開日: 2017/7/11

更新日: 2018/8/3

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/7/11

脆弱性公開日: 2017/7/11

参照情報

CVE: CVE-2017-0170, CVE-2017-8463, CVE-2017-8467, CVE-2017-8486, CVE-2017-8495, CVE-2017-8556, CVE-2017-8557, CVE-2017-8563, CVE-2017-8564, CVE-2017-8565, CVE-2017-8573, CVE-2017-8577, CVE-2017-8578, CVE-2017-8580, CVE-2017-8581, CVE-2017-8582, CVE-2017-8587, CVE-2017-8588, CVE-2017-8589, CVE-2017-8590, CVE-2017-8592

BID: 99387, 99389, 99394, 99396, 99398, 99400, 99402, 99409, 99413, 99414, 99416, 99419, 99421, 99423, 99424, 99425, 99427, 99428, 99429, 99431, 99439

MSFT: MS17-4025337, MS17-4025341

MSKB: 4025337, 4025341