Windows 2008 2017年9月複数のセキュリティ更新プログラム

high Nessus プラグイン ID 103140
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに2017年9月12日にリリースされた複数のセキュリティ更新プログラムがありません。したがって、以下の複数の脆弱性による影響を受けます。

- ホストオペレーティングシステム上のWindows Hyper-Vが、ゲストオペレーティングシステムで認証されたユーザーからの入力を適切に検証できなかった場合、情報漏えいの脆弱性があります。この脆弱性を悪用するために、ゲストオペレーティングシステムの攻撃者は、Hyper-Vホストオペレーティングシステムにメモリ情報を漏えいさせる特別に細工されたアプリケーションを実行する可能性があります。脆弱性の悪用に成功した攻撃者は、Hyper-Vホストオペレーティングシステムの情報にアクセスできる可能性があります。セキュリティ更新プログラムでは、Hyper-Vがゲストオペレーティングシステムのユーザー入力を検証する方法が修正され、この脆弱性に対処しています。
(CVE-2017-8707)

- 外部エンティティへの参照を含むXML入力を不適切に解析する場合、Windowsシステム情報コンソールに情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者は、XML外部エンティティ(XXE)宣言を使用して任意のファイルを読み取った可能性があります。この脆弱性を利用するために、攻撃者は、特別な細工をしたXMLコンテンツを含むファイルを作成し、認証されたユーザーがそのファイルを開くよう誘導する可能性があります。更新プログラムは、Windowsシステム情報コンソールがXML入力を解析する方法を変更することにより、この脆弱性に対応します。
(CVE-2017-8710)

- Windowsカーネルに情報漏えいの脆弱性があり、攻撃者はカーネルアドレス空間配置のランダム化(KASLR)のバイパスを引き起こす情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別な細工をしたアプリケーションを実行する必要があります。
セキュリティ更新プログラムでは、Windowsカーネルがメモリアドレスを処理する方法が修正され、この脆弱性に対処しています。(CVE-2017-8687)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別な細工をしたアプリケーションを実行する必要があります。
この脆弱性では、攻撃者はコードを実行したり、ユーザー権限を直接昇格させたりできませんが、影響を受けるシステムをさらに侵害する情報を取得するために使用される可能性があります。セキュリティ更新プログラムでは、Windows グラフィックスコンポーネントがメモリでオブジェクトを処理する方法が修正され、この脆弱性に対処しています。(CVE-2017-8683)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。攻撃者がこの脆弱性を利用する方法は複数あります。Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別なWebサイトをホストし、ユーザーにWebサイトを表示させることになります。攻撃者は、攻撃者が制御するコンテンツをユーザーに表示させるよう強制することはできません。代わりに、攻撃者はユーザーが、攻撃者のWebサイトを閲覧するために電子メールまたはInstant Messengerのメッセージのリンクをクリックするか、電子メールで送信された添付ファイルを開くよう誘導します。ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された、特別に細工された文書ファイルを提供し、その文書ファイルを開くようにユーザーを誘導する可能性があります。セキュリティ更新プログラムは、Windowsフォントライブラリが埋め込みフォントの処理方法を修正することにより、脆弱性に対応します。(CVE-2017-8682)

- Windowsシェルがファイルのコピー先を適切に検証しない場合、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、現行ユーザーのコンテキストで任意のコードを実行する可能性があります。現行ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。この脆弱性を悪用するには、ユーザーは特別に細工されたファイルを開く必要があります。メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工されたファイルをユーザーに送信し、そのファイルを開くよう誘導する可能性があります。Webベースの攻撃シナリオでは、攻撃者が、この脆弱性を悪用する目的で特別に細工されたファイルを含むWebサイトをホストする(もしくは、ユーザーが提供するコンテンツを受け入れるかホストする改ざんされたWebサイトを悪用する)可能性があります。攻撃者はユーザーにそのWebサイトの閲覧を強制することはできません。代わりに、攻撃者は一般に、ユーザーをメールまたはInstant Messengerのメッセージに従ってリンクをクリックするよう誘導し、次に特別に細工されたファイルを開くよう誘導します。セキュリティ更新プログラムでは、Windowsシェルがファイルのコピー先を検証するようにすることで、この脆弱性に対処しています。
(CVE-2017-8699)

- Windowsカーネルがメモリアドレスを適切に初期化できない場合、攻撃者がKASLR(Kernel Address Space Layout Randomization)バイパスを引き起こす情報を取得できる情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者が、侵害されたプロセスからカーネルドライバのベースアドレスを取得する可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別な細工をしたアプリケーションを実行する必要があります。セキュリティ更新プログラムでは、Windowsカーネルがメモリアドレスを処理する方法が修正され、この脆弱性に対処しています。(CVE-2017-8708)

- Windows Uniscribeがメモリの内容を不適切に開示する際、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別な細工をしたドキュメントを開かせたり、ユーザーを信頼できないWebページに誘導するなどです。
この更新プログラムは、Windows Uniscribeがメモリ上のオブジェクトを処理する方法を修正することにより脆弱性に対応します。
(CVE-2017-8695)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。この脆弱性を利用するには、まず攻撃者がシステムにログオンする必要があります。そして攻撃者は、この脆弱性を悪用し影響を受けるシステムを制御できるよう特別に細工されたアプリケーションを実行する可能性があります。この更新プログラムでは、Win32kがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応しています。(CVE-2017-8720)

- Windows GDI+コンポーネントが不適切にカーネルメモリアドレスを開示する場合、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別な細工をしたアプリケーションを実行する必要があります。
この脆弱性では、攻撃者はコードを実行したり、ユーザー権限を直接昇格させたりできませんが、影響を受けるシステムをさらに侵害する情報を取得するために使用される可能性があります。セキュリティ更新プログラムでは、Windows GDI+コンポーネントがメモリでオブジェクトを処理する方法が修正され、この脆弱性に対処しています。
(CVE-2017-8680、CVE-2017-8681、CVE-2017-8684、CVE-2017-8685)

- Windows Uniscribeがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。攻撃者がこの脆弱性を利用する方法は複数あります。Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別なWebサイトをホストし、ユーザーにWebサイトを表示させることになります。攻撃者は、攻撃者が制御するコンテンツをユーザーに表示させるよう強制することはできません。
代わりに、攻撃者は、ユーザーが攻撃者のWebサイトを閲覧するために電子メールまたはインスタントメッセージのリンクをクリックするか、電子メールで送信された添付ファイルを開くように誘導します。ファイル共有攻撃のシナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別な細工をした文書ファイルを提供し、ユーザーが文書ファイルを開くよう誘導します。セキュリティ更新プログラムは、Windows Uniscribeがメモリでオブジェクトを処理する方法を修正することによりこの脆弱性に対応します。(CVE-2017-8696)

- Windowsグラフィックデバイスインターフェイス+(GDI+)がメモリ内のオブジェクトを処理する方法に情報漏えいの脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別な細工をしたアプリケーションを実行する必要があります。セキュリティ更新プログラムは、GDI+によるメモリアドレスの処理方法を修正することにより脆弱性に対応します。(CVE-2017-8688)

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。この脆弱性を利用するには、まず攻撃者がシステムにログオンする必要があります。そして攻撃者は、この脆弱性を悪用し影響を受けるシステムを制御できるよう特別に細工されたアプリケーションを実行する可能性があります。更新プログラムは、Windowsカーネルモードドライバがメモリでオブジェクトを処理する方法を修正することによりこの脆弱性に対応します。
(CVE-2017-8675)

- マイクロソフトのBluetoothスタックの実装には、なりすましの脆弱性が存在します。この脆弱性を悪用した攻撃者が、中間者による攻撃を実行し、知られることなく、ユーザーのコンピュータに攻撃者のコンピュータを経由してトラフィックをルーティングさせる可能性があります。その後、攻撃者はトラフィックを監視しながら、目的の受信者に送信できます。
この脆弱性を悪用するには、攻撃者は標的のユーザーの物理的に近い場所にいる必要があり、ユーザーのコンピューターでBluetoothが有効になっている必要があります。攻撃者は、ユーザーが知らないうちに標的のコンピューターとのBluetooth接続を開始できます。セキュリティ更新プログラムでは、WindowsがBluetoothリクエストを処理する方法が修正され、この脆弱性に対処しています。
(CVE-2017-8628)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別な細工をしたアプリケーションを実行する必要があります。この脆弱性では、攻撃者はコードを実行したり、ユーザー権限を直接昇格させたりできませんが、影響を受けるシステムをさらに侵害する情報を取得するために使用される可能性があります。更新プログラムは、Windowsカーネルがメモリでオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709、CVE-2017-8719)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別な細工をしたアプリケーションを実行する必要があります。影響を受ける製品の表に重大度がクリティカルと示されている場合、プレビューペインはこの脆弱性の攻撃経路です。セキュリティ更新プログラムは、GDIによるメモリアドレスの処理方法を修正することにより脆弱性に対応します。(CVE-2017-8676)

ソリューション

以下のセキュリティ更新プログラムを適用してください:

- KB4032201
- KB4034786
- KB4038874
- KB4039038
- KB4039266
- KB4039325
- KB4039384

関連情報

http://www.nessus.org/u?b4cfaff8

http://www.nessus.org/u?7a43fdc7

http://www.nessus.org/u?7c6e0c59

http://www.nessus.org/u?28782454

http://www.nessus.org/u?a2d3ffe7

http://www.nessus.org/u?09206238

http://www.nessus.org/u?4d820c79

プラグインの詳細

深刻度: High

ID: 103140

ファイル名: smb_nt_ms17_sep_win2008.nasl

バージョン: 1.12

タイプ: local

エージェント: windows

公開日: 2017/9/12

更新日: 2020/9/4

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2017-8759

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/12

脆弱性公開日: 2017/9/12

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2017-8628, CVE-2017-8675, CVE-2017-8676, CVE-2017-8678, CVE-2017-8679, CVE-2017-8680, CVE-2017-8681, CVE-2017-8682, CVE-2017-8683, CVE-2017-8684, CVE-2017-8685, CVE-2017-8687, CVE-2017-8688, CVE-2017-8695, CVE-2017-8696, CVE-2017-8699, CVE-2017-8707, CVE-2017-8708, CVE-2017-8709, CVE-2017-8710, CVE-2017-8719, CVE-2017-8720, CVE-2017-8733, CVE-2017-8741, CVE-2017-8759

BID: 100720, 100722, 100724, 100727, 100736, 100737, 100742, 100744, 100752, 100755, 100756, 100764, 100769, 100772, 100773, 100780, 100781, 100782, 100783, 100790, 100791, 100792, 100793, 100803, 100804

MSKB: 4032201, 4034786, 4038874, 4039038, 4039266, 4039325, 4039384

MSFT: MS17-4032201, MS17-4034786, MS17-4038874, MS17-4039038, MS17-4039266, MS17-4039325, MS17-4039384