KB4038781:Windows 10 2017年9月の累積的な更新プログラム

high Nessus プラグイン ID 104385

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4038781がありません。
したがって、以下の複数の脆弱性による影響を受けます:

- Microsoft Windows PDF Libraryがメモリでオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者は影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8728、CVE-2017-8737)

- ホストオペレーティングシステム上のWindows Hyper-Vが、ゲストオペレーティングシステムで認証されたユーザーからの入力を適切に検証しない場合、情報漏えいの脆弱性があります。(CVE-2017-8706、CVE-2017-8707、CVE-2017-8713)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-8683)

- Windowsカーネルに情報漏えいの脆弱性があり、攻撃者はカーネルアドレス空間配置のランダム化(KASLR)のバイパスを引き起こす情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2017-8687)

- Microsoft Edgeがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8734)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2017-8676)

- メモリ上のオブジェクトを処理する際にMicrosoftブラウザーのJavaScriptエンジンがコンテンツをレンダリングする方法にリモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。Webベースの攻撃シナリオでは、攻撃者はMicrosoftブラウザー経由で脆弱性を悪用するように設計された特別に細工されたWebサイトをホストし、ユーザーがWebサイトを表示するよう誘導する可能性があります。攻撃者は、関連するレンダリングエンジンをホストするアプリケーションまたはMicrosoft Officeドキュメントに「初期化に安全」とマークが付けられたActiveXコントロールを埋め込むこともできます。
また、攻撃者は、侵害されたWebサイトや、ユーザーが提供したコンテンツまたは広告を受け入れたりホストしたりするWebサイトを利用する可能性があります。これらのWebサイトには、この脆弱性を悪用できる特別に細工されたコンテンツが含まれる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8741、CVE-2017-8748)

- スクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現行のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8738、CVE-2017-8753、CVE-2017-8756)

- NetBTが特定のシーケンス要件を維持できないとき、リモートでコードが実行される脆弱性につながる競合状態がNetBTセッションサービスにあります。(CVE-2017-0161)

- Microsoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8757)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8747、CVE-2017-8749)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8720)

- Windows Uniscribeがメモリの内容を不適切に開示する際、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、巧妙に作りこまれたドキュメントをユーザーに開かせたり、信頼できないWebページにユーザーを誘導するなどです。
この更新プログラムは、Windows Uniscribeがメモリ上のオブジェクトを処理する方法を修正することにより脆弱性に対応します。
(CVE-2017-8695)

- Microsoft Edgeがクリップボードイベントを不適切に処理するとき、情報漏えいの脆弱性があります。攻撃を成功させるには、攻撃者はユーザーに悪意のあるWebサイトを訪問させ、クリップボードアクティビティの実行中にそのWebサイトを開いたままにさせる必要があります。更新プログラムでは、ブラウザー内でのクリップボードイベントをMicrosoft Edgeが処理する方法が変更され、この脆弱性に対処しています。(CVE-2017-8643)

- マイクロソフトのBluetoothスタックの実装には、なりすましの脆弱性が存在します。この脆弱性を悪用した攻撃者が、中間者による攻撃を実行し、知られることなく、ユーザーのコンピュータに攻撃者のコンピュータを経由してトラフィックをルーティングさせる可能性があります。その後、攻撃者はトラフィックを監視しながら、目的の受信者に送信できます。
(CVE-2017-8628)

- 特定の機能において親ドメインが不適切に検証されているため、Microsoftブラウザーに情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者は、親ドメインで使用されている特定の情報を取得できます。
(CVE-2017-8736)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709、CVE-2017-8719)

- Microsoft Edgeがメモリでオブジェクトに不適切にアクセスするとき、脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-11766)

- Edgeコンテンツセキュリティポリシー(CSP)が特別に細工されたドキュメントを適切に検証できなかったとき、セキュリティ機能をバイパスする脆弱性がMicrosoft Edgeにあります。このバイパスを悪用した攻撃者が、ユーザーを誘導して悪意のあるコンテンツが含まれるページを読み込ませる可能性があります。
(CVE-2017-8723、CVE-2017-8754)

- Microsoft .NET Frameworkが信頼できない入力を処理する場合、リモートでコードが実行される脆弱性が存在します。.NET Frameworkを使用してソフトウェアでこの脆弱性を悪用した攻撃者は、影響を受けるシステムを制御できます。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、より制限的なユーザー権限が設定されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2017-8759)

- Windows GDI+コンポーネントが不適切にカーネルメモリアドレスを開示する場合、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-8677、CVE-2017-8681)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2017-8688)

- Windows Uniscribeがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2017-8692)

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2017-8675)

- Microsoft EdgeがHTTPコンテンツを正しく解析しないとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、特別に細工されたWebサイトにリダイレクトすることで、ユーザーを誘導する可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。
(CVE-2017-8735)

- Internet Explorerが特定のHTMLコンテンツを不適切に処理する場合、なりすましの脆弱性があります。この脆弱性を悪用した攻撃者は、ユーザーが正当なWebサイトにアクセスしたと信じるようにユーザーを騙した可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。
(CVE-2017-8733)

- Microsoftブラウザーがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8750)

- Windowsカーネルがメモリアドレスを適切に初期化できない場合、攻撃者がKASLR(Kernel Address Space Layout Randomization)バイパスを引き起こす情報を取得できる情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者が、侵害されたプロセスからカーネルドライバのベースアドレスを取得する可能性があります。(CVE-2017-8708)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8682)

- Windowsエラー報告(WER)がファイルを処理して実行するとき、WERに権限の昇格の脆弱性があります。攻撃者がこの脆弱性の悪用に成功した場合、権限が昇格される可能性があります。
脆弱性の悪用に成功した攻撃者が、より多くの秘密情報やシステム機能にアクセスする可能性があります。(CVE-2017-8702)

- Windowsシェルがファイルのコピー先を適切に検証しない場合、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、現行ユーザーのコンテキストで任意のコードを実行する可能性があります。現行ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、より制限的なユーザー権限が設定されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2017-8699)
- メモリ上のオブジェクトの不適切な処理のために、スクリプトエンジンのMicrosoftブラウザに情報漏えいの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、巧妙に作りこまれたWebサイトにユーザーを誘導し、ユーザーのコンピューターにあるファイルを漏えいさせる可能性があります。(CVE-2017-8529)

ソリューション

セキュリティ更新プログラムKB4038781を適用してください。

参考資料

http://www.nessus.org/u?7c29dee1

プラグインの詳細

深刻度: High

ID: 104385

ファイル名: smb_nt_ms17_sep_4038781.nasl

バージョン: 1.10

タイプ: local

エージェント: windows

公開日: 2017/11/3

更新日: 2023/4/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-8759

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-8682

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/12

脆弱性公開日: 2017/9/12

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2017-0161, CVE-2017-11766, CVE-2017-8529, CVE-2017-8628, CVE-2017-8643, CVE-2017-8675, CVE-2017-8676, CVE-2017-8677, CVE-2017-8678, CVE-2017-8679, CVE-2017-8681, CVE-2017-8682, CVE-2017-8683, CVE-2017-8687, CVE-2017-8688, CVE-2017-8692, CVE-2017-8695, CVE-2017-8699, CVE-2017-8702, CVE-2017-8706, CVE-2017-8707, CVE-2017-8708, CVE-2017-8709, CVE-2017-8713, CVE-2017-8719, CVE-2017-8720, CVE-2017-8723, CVE-2017-8728, CVE-2017-8733, CVE-2017-8734, CVE-2017-8735, CVE-2017-8736, CVE-2017-8737, CVE-2017-8738, CVE-2017-8741, CVE-2017-8747, CVE-2017-8748, CVE-2017-8749, CVE-2017-8750, CVE-2017-8753, CVE-2017-8754, CVE-2017-8756, CVE-2017-8757, CVE-2017-8759

BID: 98953, 100718, 100720, 100721, 100727, 100728, 100729, 100736, 100737, 100738, 100739, 100740, 100742, 100743, 100744, 100747, 100749, 100752, 100755, 100756, 100759, 100762, 100764, 100765, 100766, 100767, 100768, 100769, 100770, 100771, 100772, 100773, 100776, 100779, 100781, 100783, 100785, 100789, 100790, 100791, 100792, 100796, 100803, 100804

MSFT: MS17-4038781

MSKB: 4038781