KB4025344: Windows 10バージョン1511 2017年7月の累積的な更新プログラム

critical Nessus プラグイン ID 101369

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindows 10バージョン1511ホストにセキュリティ更新プログラムKB4025344がありません。したがって、以下の複数の脆弱性による影響を受けます。

- 外部エンティティへの参照が含まれるXML入力が不適切に解析されるため、Windowsパフォーマンスモニターコンソールに情報漏えいの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、XML外部エンティティ(XXE)の宣言を介し、任意のファイルを漏えいするためにデータコレクターセットを作成し、特別に細工されたXMLファイルをインポートするようユーザーを誘導する可能性があります。(CVE-2017-0170)

- 名前変更の操作中に実行可能ファイルや共有が不適切に処理されているため、リモートでコードが実行される脆弱性がエクスプローラーにあります。認証されていないリモートの攻撃者は、これらの問題を悪用して、ユーザーに巧妙に作りこまれたファイルを開かせることで、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8463)

- メモリでオブジェクトが不適切に処理されているため、複数の権限の昇格の脆弱性がMicrosoft Graphicsコンポーネントにあります。ローカルの攻撃者がこれらの欠陥を悪用し、特別に細工されたアプリケーションからカーネルモードで任意のコードを実行する可能性があります。(CVE-2017-8467、CVE-2017-8556、CVE-2017-8573、CVE-2017-8577、CVE-2017-8578、CVE-2017-8580)

- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がWin32kにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して秘密情報を漏えいする可能性があります。
(CVE-2017-8486)

- SNAMEフィールドの改ざんを防ぐことができなかったため、Kerberosチケット交換を処理するとき、セキュリティをバイパスする脆弱性がMicrosoft Windowsにあります。中間にいる攻撃者がこれを悪用し、認証の拡張保護のセキュリティ機能をバイパスする可能性があります。(CVE-2017-8495)

- 外部エンティティへの参照が含まれるXML入力が不適切に解析されるため、情報漏えいの脆弱性がWindowsシステム情報コンソールにあります。認証されていないリモートの攻撃者がこれを悪用し、XML外部エンティティ(XXE)の宣言を介し、任意のファイルを漏えいするために特別に細工されたファイルを開くようユーザーを誘導する可能性があります。
(CVE-2017-8557)

- メモリ内のオブジェクトの不適切な処理により、Windows カーネルに権限昇格の脆弱性が存在します。ローカルの攻撃者が、巧妙に作りこまれたアプリケーションを介し、これを悪用して、昇格された権限で任意のコードを実行する可能性があります。(CVE-2017-8561)

- Advanced Local Procedure Call(ALPC)への呼び出しが不適切に処理されているため、権限の昇格に脆弱性がWindowsにあります。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介し、昇格したコンテキストでプロセスを実行する可能性があります。
(CVE-2017-8562)

- Kerberosがデフォルトの認証プロトコルとしてNT LAN Manager(NTLM)認証プロトコルにフォールバックしたため、権限の昇格の脆弱性がWindowsにあります。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたトラフィックをドメインコントローラに送信するアプリケーションを介し、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2017-8563)

- メモリでオブジェクトが不適切に初期化されるため、複数の情報漏えいの脆弱性がWindowsカーネルにあります。認識されていないリモートの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介し、カーネルアドレス空間配置のランダム化(KASLR)をバイパスし、カーネルドライバーのベースアドレスを漏えいする可能性があります。
(CVE-2017-8564)

- CIMインスタンスをラッピングするPSObjectを処理するとき、リモートでコードが実行される脆弱性がPowerShellにあります。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたスクリプトを介し、PowerShellリモートセッションで任意のコードを実行する可能性があります。
(CVE-2017-8565)

- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がWindowsにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションからカーネルモードで任意のコードを実行する可能性があります。
(CVE-2017-8581)

- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がHTTP.sysサーバーアプリケーションコンポーネントにあります。認証されていないリモートの攻撃者が、これを悪用して、特別に細工されたリクエストを介して、機密情報を漏えいする可能性があります。
(CVE-2017-8582)

- Webリクエストが不適切に処理されているため、サービス拒否の脆弱性がMicrosoft Commonランタイムライブラリコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介し、.NETアプリケーションでサービス拒否状態を引き起こす可能性があります。(CVE-2017-8585)

- 存在しないファイルをエクスプローラーで開こうとするときトリガーされるサービス拒否の脆弱性がエクスプローラーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたWebサイトにユーザーを誘導し、ユーザーのシステムに応答停止を引き起こす可能性があります。(CVE-2017-8587)

- 特別に細工されたファイルが不適切に解析されているため、リモートでコードが実行される脆弱性がWordPadにあります。認証されていないリモートの攻撃者は、これらの問題を悪用して、ユーザーに巧妙に作りこまれたファイルを開かせることで、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8588)

- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がWindows Searchコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたメッセージをWindows Searchサービスに送信し、権限を昇格させ、任意のコードを実行する可能性があります。(CVE-2017-8589)

- メモリでオブジェクトが不適切に処理されているため、権限の昇格の脆弱性がWindows Common Log File System(CLFS)ドライバーにあります。ローカルの攻撃者がこれを悪用し、巧妙に作りこまれたアプリケーションを介して、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2017-8590)

- リダイレクトリクエストが不適切に処理されているため、セキュリティをバイパスする脆弱性がMicrosoftブラウザーにあります。
認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたWebサイトにユーザーを誘導し、CORSリダイレクト制限をバイパスする可能性があります。(CVE-2017-8592)

- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される複数の脆弱性がMicrosoft Edgeのスクリプトエンジンにあります。認証されていないリモートの攻撃者がこれらを悪用し、特別な細工をしたWebサイトにアクセスするようユーザーを誘導して、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。
(CVE-2017-8595、CVE-2017-8598、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8619)

- 他のブラウザーウィンドウにあるHTML要素に同一オリジンポリシーを適切に適用できなかったため、セキュリティをバイパスする脆弱性がMicrosoft Edgeにあります。認証されていないリモートの攻撃者がこれを悪用し、ユーザーを誘導してリンクをたどらせるようにすることで、悪意のあるWebサイトをユーザーが読み込む可能性があります。(CVE-2017-8599)

- メモリでオブジェクトが不適切に処理されているため、Microsoft EdgeのChakra JavaScriptエンジンにリモートコード実行脆弱性が存在します。認証されていないリモートの攻撃者が、これを悪用するために、巧妙に作りこまれたWebサイトにアクセスするようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8601)

- HTTPコンテンツが不適切に解析されているため、なりすましの脆弱性がMicrosoftブラウザーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたURLをクリックするようユーザーを誘導し、悪意のあるWebサイトにユーザーをリダイレクトする可能性があります。
(CVE-2017-8602)

- メモリでオブジェクトが不適切に処理されているため、複数のリモートコード実行の脆弱性がJavaScriptエンジンのMicrosoftブラウザーにあります。認証されていないリモートの攻撃者がこれらを悪用し、巧妙に作りこまれたWebサイトにアクセスするようユーザーを誘導して、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8606、CVE-2017-8607、CVE-2017-8608)

- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がMicrosoft Edgeのスクリプトエンジンにあります。認証されていないリモートの攻撃者が、これを悪用するために、巧妙に作りこまれたWebサイトにアクセスするようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8609)

- HTTPコンテンツが不適切に解析されるため、なりすましの脆弱性がMicrosoft Edgeにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたURLをクリックするようユーザーを誘導し、悪意のあるWebサイトにユーザーをリダイレクトする可能性があります。(CVE-2017-8611)

- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がVBScript エンジンでInternet Explorerにあります。認証されていないリモートの攻撃者が、これを悪用するために、巧妙に作りこまれたWebサイトにアクセスするようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8618)

ソリューション

セキュリティ更新プログラムKB4025344を適用してください。

参考資料

http://www.nessus.org/u?e69fa96a

プラグインの詳細

深刻度: Critical

ID: 101369

ファイル名: smb_nt_ms17_jul_4025344.nasl

バージョン: 1.11

タイプ: local

エージェント: windows

公開日: 2017/7/11

更新日: 2020/8/18

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/7/11

脆弱性公開日: 2017/7/11

参照情報

CVE: CVE-2017-0170, CVE-2017-8463, CVE-2017-8467, CVE-2017-8486, CVE-2017-8495, CVE-2017-8556, CVE-2017-8557, CVE-2017-8561, CVE-2017-8562, CVE-2017-8563, CVE-2017-8564, CVE-2017-8565, CVE-2017-8573, CVE-2017-8577, CVE-2017-8578, CVE-2017-8580, CVE-2017-8581, CVE-2017-8582, CVE-2017-8585, CVE-2017-8587, CVE-2017-8588, CVE-2017-8589, CVE-2017-8590, CVE-2017-8592, CVE-2017-8595, CVE-2017-8598, CVE-2017-8599, CVE-2017-8601, CVE-2017-8602, CVE-2017-8603, CVE-2017-8604, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608, CVE-2017-8609, CVE-2017-8611, CVE-2017-8618, CVE-2017-8619

BID: 99439, 99432, 99431, 99429, 99428, 99427, 99426, 99425, 99424, 99423, 99421, 99420, 99419, 99418, 99417, 99416, 99414, 99413, 99412, 99410, 99409, 99408, 99407, 99406, 99403, 99402, 99400, 99399, 99398, 99397, 99396, 99394, 99393, 99392, 99391, 99390, 99389, 99388, 99387

MSFT: MS17-4025344

MSKB: 4025344