Windows 7 および Windows Server 2008 R2 2017 年 9 月のセキュリティ更新プログラム

high Nessus プラグイン ID 103127
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートWindowsホストにセキュリティ更新プログラム4038779または累積的更新プログラム4038777が入っていません。したがって、以下の複数の脆弱性による影響を受けます:

- NetBTが特定のシーケンス要件を維持できないとき、リモートでコードが実行される脆弱性につながる競合状態がNetBTセッションサービスにあります。(CVE-2017-0161)

- マイクロソフトのBluetoothスタックの実装には、なりすましの脆弱性が存在します。この脆弱性を悪用した攻撃者が、中間者による攻撃を実行し、知られることなく、ユーザーのコンピュータに攻撃者のコンピュータを経由してトラフィックをルーティングさせる可能性があります。その後、攻撃者はトラフィックを監視しながら、目的の受信者に送信できます。
(CVE-2017-8628)

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。この脆弱性を利用するには、まず攻撃者がシステムにログオンする必要があります。そして攻撃者は、この脆弱性を悪用し影響を受けるシステムを制御できるよう特別に細工されたアプリケーションを実行する可能性があります。更新プログラムは、Windowsカーネルモードドライバがメモリでオブジェクトを処理する方法を修正することによりこの脆弱性に対応します。
(CVE-2017-8675)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2017-8676)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8682)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-8683)

- Windows GDI+コンポーネントが不適切にカーネルメモリアドレスを開示する場合、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
(CVE-2017-8677、CVE-2017-8680、CVE-2017-8681、CVE-2017-8684、CVE-2017-8685)

- Windowsカーネルに情報漏えいの脆弱性があり、攻撃者はカーネルアドレス空間配置のランダム化(KASLR)のバイパスを引き起こす情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2017-8687)

- Windowsグラフィックデバイスインターフェイス+(GDI+)がメモリ内のオブジェクトを処理する方法に情報漏えいの脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2017-8688)

- Windows Uniscribeがメモリの内容を不適切に開示する際、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、巧妙に作りこまれたドキュメントをユーザーに開かせたり、信頼できないWebページにユーザーを誘導するなどです。
この更新プログラムは、Windows Uniscribeがメモリ上のオブジェクトを処理する方法を修正することにより脆弱性に対応します。
(CVE-2017-8695)

- Windows Uniscribeがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2017-8696)

- Windowsシェルがファイルのコピー先を適切に検証しない場合、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、現行ユーザーのコンテキストで任意のコードを実行する可能性があります。
(CVE-2017-8699)

- ホストオペレーティングシステム上のWindows Hyper-Vがゲストオペレーティングシステムで認証されたユーザーからの入力を適切に検証しないとき、情報漏えいの脆弱性があります。(CVE-2017-8707)

- Windowsカーネルがメモリアドレスを適切に初期化できない場合、攻撃者がKASLR(Kernel Address Space Layout Randomization)バイパスを引き起こす情報を取得できる情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者が、侵害されたプロセスからカーネルドライバのベースアドレスを取得する可能性があります。(CVE-2017-8708)

- 外部エンティティへの参照を含むXML入力を不適切に解析する場合、Windowsシステム情報コンソールに情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者は、XML外部エンティティ(XXE)宣言を使用して任意のファイルを読み取った可能性があります。この脆弱性を利用するために、攻撃者は、特別な細工をしたXMLコンテンツを含むファイルを作成し、認証されたユーザーがそのファイルを開くよう誘導する可能性があります。更新プログラムは、Windowsシステム情報コンソールがXML入力を解析する方法を変更することにより、この脆弱性に対応します。
(CVE-2017-8710)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709、CVE-2017-8719)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8720)

- Internet Explorerが特定のHTMLコンテンツを不適切に処理する場合、なりすましの脆弱性があります。この脆弱性を悪用した攻撃者は、ユーザーが正当なWebサイトにアクセスしたと信じるようにユーザーを騙した可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。この脆弱性を利用するには、悪意のあるWebサイトを参照するか、そのWebサイトにリダイレクトする必要があります。電子メール攻撃のシナリオでは、攻撃者は悪意のあるWebサイトへのリンクをユーザーにクリックさせるために電子メールメッセージを送信する可能性があります。(CVE-2017-8733)

- 特定の機能において親ドメインが不適切に検証されているため、Microsoftブラウザーに情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者は、親ドメインで使用されている特定の情報を取得できます。
(CVE-2017-8736)

- メモリ上のオブジェクトを処理する際にMicrosoftブラウザーのJavaScriptエンジンがコンテンツをレンダリングする方法にリモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8741、CVE-2017-8748)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8747、CVE-2017-8749)

- Microsoftブラウザーがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8750)

- Microsoft .NET Frameworkが信頼できない入力を処理する場合、リモートでコードが実行される脆弱性が存在します。.NET Frameworkを使用してソフトウェアでこの脆弱性を悪用した攻撃者は、影響を受けるシステムを制御できます。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8759)

- メモリ上のオブジェクトの不適切な処理のために、スクリプトエンジンのMicrosoftブラウザに情報漏えいの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、巧妙に作りこまれたWebサイトにユーザーを誘導し、ユーザーのコンピューターにあるファイルを漏えいさせる可能性があります。(CVE-2017-8529)

ソリューション

セキュリティのみの更新プログラムKB4038779または累積的な更新プログラムKB4038777を適用するとともに、詳細についてKB記事を参照してください。

関連情報

http://www.nessus.org/u?bf7e8b94

http://www.nessus.org/u?1dbb18cc

プラグインの詳細

深刻度: High

ID: 103127

ファイル名: smb_nt_ms17_sep_4038777.nasl

バージョン: 1.23

タイプ: local

エージェント: windows

公開日: 2017/9/12

更新日: 2020/11/2

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2017-8682

VPR

リスクファクター: Critical

スコア: 9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/12

脆弱性公開日: 2017/9/12

参照情報

CVE: CVE-2017-0161, CVE-2017-8529, CVE-2017-8628, CVE-2017-8675, CVE-2017-8676, CVE-2017-8677, CVE-2017-8678, CVE-2017-8679, CVE-2017-8680, CVE-2017-8681, CVE-2017-8682, CVE-2017-8683, CVE-2017-8684, CVE-2017-8685, CVE-2017-8687, CVE-2017-8688, CVE-2017-8695, CVE-2017-8696, CVE-2017-8699, CVE-2017-8707, CVE-2017-8708, CVE-2017-8709, CVE-2017-8710, CVE-2017-8719, CVE-2017-8720, CVE-2017-8733, CVE-2017-8736, CVE-2017-8741, CVE-2017-8747, CVE-2017-8748, CVE-2017-8749, CVE-2017-8750

BID: 98953, 100720, 100722, 100724, 100727, 100728, 100736, 100737, 100742, 100743, 100744, 100752, 100755, 100756, 100764, 100765, 100766, 100767, 100769, 100770, 100771, 100772, 100773, 100780, 100781, 100782, 100783, 100790, 100791, 100792, 100793, 100803, 100804

MSKB: 4038779, 4038777

MSFT: MS17-4038779, MS17-4038777