Windows Server 2012 2017年8月セキュリティ更新プログラム

high Nessus プラグイン ID 102268
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4034666または累積的な更新プログラム4034665がありません。したがって、以下の複数の脆弱性による影響を受けます:- Microsoft WindowsでNetBIOSパケットが不適切に処理されるとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、標的のコンピューターの応答を完全に停止させることができます。リモートの認証されていない攻撃者はこの脆弱性を悪用し、大量のTCPパケットを標的のシステムに送信する可能性があります。その結果、永続的なサービス拒否状態になります。この更新プログラムではこの脆弱性に対処し、WindowsネットワークスタックでのNetBIOSトラフィックの処理方法が修正されました。(CVE-2017-0174)- 影響を受けるシステムでリモートでコードが実行される可能性のある、Microsoft JETデータベースエンジンにバッファオーバーフローの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムを完全に制御する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-0250)- Microsoft Windows PDF Libraryが不適切にメモリでオブジェクトを処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-0293)- DCOMクラスのメソッドでIMEによりパラメーターが不適切に処理されるとき、リモートでコードが実行される脆弱性がWindows入力方式エディター(IME)にあります。DCOMサーバーは有効な言語/IMEに関係なくインストールされるWindowsコンポーネントです。IMEが無効でも、攻撃者はDCOMクラスをインスタンス化し、システムを悪用する可能性があります。(CVE-2018-8897)- Win32kコンポーネントがメモリでオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8593)- Windows Searchがメモリでオブジェクトを処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者はプログラムをインストールしたり、データを表示、変更、削除したり、新しいアカウントを作成してユーザー権限をすべて与えたりできます。この脆弱性を悪用するために、攻撃者は特別に細工されたメッセージをWindows Searchサービスに送信する可能性があります。標的のコンピューターにアクセスできる攻撃者はこの脆弱性を悪用し、権限を昇格させ、コンピューターを乗っ取る可能性があります。また、企業の場合、リモートの認証されていない攻撃者がSMB接続を介してこの脆弱性をリモートで実行し、標的のコンピューターを乗っ取る可能性があります。このセキュリティ更新プログラムではWindows Searchがメモリでオブジェクトを処理する方法を修正し、この脆弱性に対処しています。(CVE-2017-8620)- Windows共通ログファイルシステム(CLFS)ドライバーがメモリでオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。(CVE-2017-8624)- このセキュリティ更新プログラムにより、Windowsエラー報告(WER)の脆弱性が解決されます。この攻撃者が脆弱性の悪用に成功した場合、権限の昇格が許されることがあります。この脆弱性の悪用に成功した攻撃者は、より多くの秘密情報やシステム機能にアクセスできる可能性があります。この更新プログラムではWERファイルの処理方法と実行方法が修正されます。(CVE-2017-8633)- Microsoftのブラウザーのメモリでオブジェクトを処理するとき、JavaScriptエンジンがレンダリングする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8736)- メモリ上のオブジェクトを処理する際にMicrosoftブラウザーのJavaScriptエンジンがコンテンツをレンダリングする方法にリモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8636)- Microsoftのブラウザーのメモリでオブジェクトを処理するとき、JavaScriptエンジンがレンダリングする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8641)- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8651)- Microsoftブラウザーがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8167)- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しない場合、リモートでコードが実行される脆弱性があります。(CVE-2017-8664)- カーネル情報がwin32kコンポーネントで不適切に提供されるとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2017-8666)- Volume Manager Extension Driverコンポーネントによりカーネル情報が不適切に提供されるとき、情報漏えいの脆弱性があります。脆弱性の悪用に成功した攻撃者は情報を入手し、ユーザーのシステムをさらに危険にさらす可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。このセキュリティ更新プログラムでは、Volume Manager Extension Driverがメモリでオブジェクトを処理する方法が修正され、脆弱性に対処しています。(CVE-2017-8668)

ソリューション

Security Only更新プログラム KB4034666、または累積的更新プログラムKB4034665を適用します。

関連情報

http://www.nessus.org/u?5a9af664

http://www.nessus.org/u?bb07fa4c

プラグインの詳細

深刻度: High

ID: 102268

ファイル名: smb_nt_ms17_aug_4034665.nasl

バージョン: 1.13

タイプ: local

エージェント: windows

公開日: 2017/8/8

更新日: 2019/11/12

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2017-8620

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/8/8

脆弱性公開日: 2017/8/8

参照情報

CVE: CVE-2017-0174, CVE-2017-0250, CVE-2017-0293, CVE-2017-8591, CVE-2017-8593, CVE-2017-8620, CVE-2017-8624, CVE-2017-8633, CVE-2017-8635, CVE-2017-8636, CVE-2017-8641, CVE-2017-8651, CVE-2017-8653, CVE-2017-8664, CVE-2017-8666, CVE-2017-8668

BID: 98100, 99430, 100032, 100034, 100038, 100039, 100055, 100056, 100057, 100058, 100059, 100061, 100069, 100085, 100089, 100092

MSKB: 4034665, 4034666

MSFT: MS17-4034665, MS17-4034666