Microsoft Office製品のセキュリティ更新プログラム(2017 年 9 月)

high Nessus プラグイン ID 103133

概要

Microsoft Office製品は、複数の脆弱性の影響を受けています。

説明

Microsoft Office製品にセキュリティ更新プログラムが入っていません。したがって、複数の脆弱性の影響を受けます:- ソフトウェアがメモリでオブジェクトを適切に処理しないとき、リモートでコードが実行される脆弱性がMicrosoft Officeソフトウェアに存在します。脆弱性の悪用に成功した攻撃者は、特別に細工されたファイルを使用して、現在のユーザーのセキュリティコンテキストでアクションを実行する可能性があります。たとえば、そのファイルは、現在のユーザーと同じアクセス許可を持つログオンユーザーの代わりに行動できます。この脆弱性を悪用するには、ユーザーが、影響あるMicrosoft Officeソフトウェアのバージョンで特別な細工をしたファイルを開く必要があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。Webベースの攻撃シナリオでは、攻撃者が、この脆弱性を悪用するように設計された特別な細工をしたファイルを含むWebサイトをホストします(または、ユーザーが提供するコンテンツを受け入れるか、ホストしている侵害されたWebサイトを活用します)しかし、攻撃者がユーザーにWebサイトを強制的に閲覧させることはできません。代わりに、攻撃者はユーザーが攻撃者のWebサイトを閲覧するように電子メールまたはInstant Messengerのメッセージへのリンクをクリックさせるか、電子メールで送信された添付ファイルを開くよう誘導します。セキュリティ更新プログラムは、Microsoft Officeがメモリでのファイル処理方法を修正することにより、この脆弱性に対応します。(CVE-2017-8630、CVE-2017-8744)- Windowsフォントライブラリが特別な細工をした埋め込みフォントを不適切に処理する際に、リモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。攻撃者がこの脆弱性を利用する方法は複数あります。Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別なWebサイトをホストし、ユーザーにWebサイトを表示させることになります。攻撃者は、攻撃者が制御するコンテンツをユーザーに表示させるよう強制することはできません。代わりに、攻撃者はユーザーが、攻撃者のWebサイトを閲覧するために電子メールまたはInstant Messengerのメッセージのリンクをクリックするか、電子メールで送信された添付ファイルを開くよう誘導します。ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された、特別に細工された文書ファイルを提供し、その文書ファイルを開くようにユーザーを誘導する可能性があります。セキュリティ更新プログラムは、Windowsフォントライブラリが埋め込みフォントの処理方法を修正することにより、脆弱性に対応します。(CVE-2017-8682)- Windows Uniscribeがメモリの内容を不適切に開示するとき、情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別な細工をしたドキュメントを開かせたり、ユーザーを信頼できないWebページに誘導するなどです。この更新プログラムは、Windows Uniscribeがメモリ上のオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2017-8695)- Windows Uniscribeがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別なWebサイトをホストし、ユーザーにWebサイトを表示させることができます。攻撃者は、攻撃者が制御するコンテンツをユーザーに表示させるよう強制することはできません。代わりに、攻撃者は、ユーザーが攻撃者のWebサイトを閲覧するために電子メールまたはインスタントメッセージのリンクをクリックするか、電子メールで送信された添付ファイルを開くように誘導します。ファイル共有攻撃のシナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別な細工をした文書ファイルを提供し、ユーザーが文書ファイルを開くよう誘導します。セキュリティ更新プログラムは、Windows Uniscribeがメモリでオブジェクトを処理する方法を修正することによりこの脆弱性に対応します。(CVE-2017-8696)- ソフトウェアがメモリでオブジェクトを適切に処理しないとき、リモートでコードが実行される脆弱性がMicrosoft Officeソフトウェアに存在します。脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。この脆弱性を悪用するには、ユーザーが、影響を受けるバージョンのMicrosoft Outlookで特別に細工されたファイルを開く必要があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。Webベースの攻撃シナリオでは、攻撃者が、この脆弱性を悪用する目的で特別に細工されたファイルを含むWebサイトをホストする(もしくは、ユーザーが提供するコンテンツを受け入れるかホストする改ざんされたWebサイトを悪用する)可能性があります。攻撃者はユーザーにそのWebサイトの閲覧を強制することはできません。代わりに、攻撃者はユーザーが攻撃者のWebサイトを閲覧するように電子メールまたはインスタントメッセージのリンクをクリックさせるか、電子メールで送信された添付ファイルを開くよう誘導します。プレビューウィンドウはこの脆弱性の攻撃経路ではありません。セキュリティ更新プログラムは、Officeがメモリでオブジェクトを処理する方法を修正して、この脆弱性に対応します。(CVE-2017-8742)- Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法に情報漏えいの脆弱性あり、攻撃者は対象のシステムから情報を取得できます。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードが実行される可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別な細工をしたアプリケーションを実行する必要があります。影響を受ける製品の表に重大度がクリティカルと示されている場合、プレビューペインはこの脆弱性の攻撃経路です。セキュリティ更新プログラムは、GDIによるメモリアドレスの処理方法を修正することによりこの脆弱性に対応します。(CVE-2017-8676)

ソリューション

Microsoftは、Microsoft Office 製品のセキュリティ更新プログラムをリリースしました。

参考資料

http://www.nessus.org/u?8d24309b

http://www.nessus.org/u?c95ea355

http://www.nessus.org/u?69c44d41

http://www.nessus.org/u?40a27f00

http://www.nessus.org/u?a714c54e

http://www.nessus.org/u?b84ca703

http://www.nessus.org/u?607de17a

http://www.nessus.org/u?f846aeb6

http://www.nessus.org/u?7601f27e

http://www.nessus.org/u?4928d07a

http://www.nessus.org/u?fa6bb9d8

http://www.nessus.org/u?7d1e5263

http://www.nessus.org/u?b27cd572

http://www.nessus.org/u?7194ec3f

http://www.nessus.org/u?9ecdeba5

http://www.nessus.org/u?b2751aff

プラグインの詳細

深刻度: High

ID: 103133

ファイル名: smb_nt_ms17_sep_office.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

公開日: 2017/9/12

更新日: 2019/11/12

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:microsoft:office, cpe:/a:microsoft:powerpoint, cpe:/a:microsoft:excel

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/12

脆弱性公開日: 2017/9/12

参照情報

CVE: CVE-2017-8630, CVE-2017-8676, CVE-2017-8682, CVE-2017-8695, CVE-2017-8696, CVE-2017-8742, CVE-2017-8744

BID: 100732, 100741, 100748, 100755, 100772, 100773, 100780

IAVA: 2017-A-0274

MSFT: MS17-3203474, MS17-3213551, MS17-3213564, MS17-3213626, MS17-3213631, MS17-3213638, MS17-3213641, MS17-3213642, MS17-3213646, MS17-3213649, MS17-4011038, MS17-4011055, MS17-4011062, MS17-4011063, MS17-4011103, MS17-4011126

MSKB: 3203474, 3213551, 3213564, 3213626, 3213631, 3213638, 3213641, 3213642, 3213646, 3213649, 4011038, 4011055, 4011062, 4011063, 4011103, 4011126