Microsoft Officeのセキュリティ更新プログラム(2017年9月)(macOS)

high Nessus プラグイン ID 103126

概要

リモートのmacOSまたはMac OS Xホストにインストールされているアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートのmacOSまたはMac OS XホストにインストールされているMicrosoft Officeアプリケーションには、セキュリティ更新プログラムがありません。したがって、次の脆弱性の影響を受けます。- ソフトウェアがメモリでオブジェクトを不適切に処理しているため、リモートでコードが実行される脆弱性がMicrosoft Officeソフトウェアにあります。脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。この脆弱性を悪用するには、ユーザーが、影響を受けるバージョンのMicrosoft Outlookで特別に細工されたファイルを開く必要があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。Webベースの攻撃シナリオでは、攻撃者が、この脆弱性を悪用する目的で特別に細工されたファイルを含むWebサイトをホストする(もしくは、ユーザーが提供するコンテンツを受け入れるかホストする改ざんされたWebサイトを悪用する)可能性があります。攻撃者はユーザーにそのWebサイトの閲覧を強制することはできません。代わりに、攻撃者はユーザーが攻撃者のWebサイトを閲覧するように電子メールまたはインスタントメッセージのリンクをクリックさせるか、電子メールで送信された添付ファイルを開くよう誘導します。プレビューウィンドウはこの脆弱性の攻撃経路ではありません。セキュリティ更新プログラムは、Officeがメモリでオブジェクトを処理する方法を修正して、この脆弱性に対応します。(CVE-2017-8567)- ソフトウェアがメモリでオブジェクトを不適切に処理しているため、リモートでコードが実行される脆弱性がMicrosoft Officeソフトウェアにあります。脆弱性の悪用に成功した攻撃者は、特別に細工されたファイルを使用して、現在のユーザーのセキュリティコンテキストでアクションを実行する可能性があります。たとえば、そのファイルは、現在のユーザーと同じアクセス許可を持つログオンユーザーの代わりに行動できます。この脆弱性を悪用するには、ユーザーが、影響あるMicrosoft Officeソフトウェアのバージョンで特別な細工をしたファイルを開く必要があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。Webベースの攻撃シナリオでは、攻撃者が、この脆弱性を悪用するように設計された特別な細工をしたファイルを含むWebサイトをホストします(または、ユーザーが提供するコンテンツを受け入れるか、ホストしている侵害されたWebサイトを活用します)しかし、攻撃者がユーザーにWebサイトを強制的に閲覧させることはできません。代わりに、攻撃者はユーザーが攻撃者のWebサイトを閲覧するように電子メールまたはInstant Messengerのメッセージへのリンクをクリックさせるか、電子メールで送信された添付ファイルを開くよう誘導します。セキュリティ更新プログラムは、Microsoft Officeがメモリでのファイル処理方法を修正することにより、この脆弱性に対応します。(CVE-2017-8631、CVE-2017-8632)- Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法に情報漏えいの脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードが実行される可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別な細工をしたアプリケーションを実行する必要があります。影響を受ける製品の表に重大度がクリティカルと示されている場合、プレビューペインはこの脆弱性の攻撃経路です。セキュリティ更新プログラムは、GDIによるメモリアドレスの処理方法を修正することによりこの脆弱性に対応します。(CVE-2017-8676)

ソリューション

マイクロソフトは、Mac 2011用Microsoft OfficeとMac用Microsoft Office 2016のパッチのセットをリリースしました。

関連情報

http://www.nessus.org/u?b6eeb83f

http://www.nessus.org/u?68489292

http://www.nessus.org/u?b333387a

http://www.nessus.org/u?52db4138

http://www.nessus.org/u?c9e41e2a

プラグインの詳細

深刻度: High

ID: 103126

ファイル名: macosx_ms17_sep_office.nasl

バージョン: 1.7

タイプ: local

エージェント: macosx

公開日: 2017/9/12

更新日: 2019/11/12

サポートされているセンサー: Nessus Agent

リスク情報

CVSS スコアのソース: CVE-2017-8632

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:microsoft:office

必要な KB アイテム: Host/MacOSX/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/9/12

脆弱性公開日: 2017/9/12

参照情報

CVE: CVE-2017-8567, CVE-2017-8631, CVE-2017-8632, CVE-2017-8676

BID: 100719, 100734, 100751, 100755

MSKB: 3212225

MSFT: MS17-3212225

IAVA: 2017-A-0274