KB4048954: Windows 10バージョン1703 2017年11月の累積的な更新プログラム

high Nessus プラグイン ID 104550

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4048954がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- Microsoft Edgeが異なるオリジンのリクエストを不適切に処理するとき、セキュリティ機能バイパスの脆弱性があります。この脆弱性により、Microsoft Edgeはオリジン間リソース共有(CORS)のリダイレクト制限をバイパスし、無視すべきリダイレクト要求を許可します。脆弱性の悪用に成功した攻撃者は、攻撃者が選んだWebサイトに制限されるべきデータをブラウザーから送信する可能性があります。(CVE-2017-11872)

- スクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11836、CVE-2017-11839、CVE-2017-11840、CVE-2017-11841、CVE-2017-11861、CVE-2017-11866、CVE-2017-11870、CVE-2017-11871、CVE-2017-11873)

- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2017-11837、CVE-2017-11838、CVE-2017-11843、CVE-2017-11846)

- Microsoft Edgeがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-11803、CVE-2017-11844)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
(CVE-2017-11834)

- Control Flow Guard(CFG)のバイパスを許可するEdge Just-In-Time(JIT)コンパイラーでコンパイルされたコードでメモリにアクセスする方法によって、セキュリティ機能をバイパスする脆弱性がMicrosoft Edgeにあります。CFGバイパスの脆弱性だけでは、任意のコードが実行されることはありません。ただし、攻撃者が、リモートでコードが実行されるなどの脆弱性とともに、CFGバイパスの脆弱性を悪用し、標的のシステム上で任意のコードを実行する可能性があります。
(CVE-2017-11874)

- Windows Media Playerが不適切にファイル情報を公開するとき、情報の脆弱性が生じます。この脆弱性の悪用に成功すると、攻撃者はディスク上にファイルがあるかどうかをテストできます。
(CVE-2017-11768)

- Microsoftのブラウザがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11827、CVE-2017-11858)

- Edgeのコンテンツセキュリティポリシー(CSP)が特別に細工されたドキュメントを適切に検証しないとき、セキュリティ機能をバイパスする脆弱性がMicrosoft Edgeにあります。このバイパスを悪用した攻撃者が、ユーザーを誘導して悪意のあるコンテンツが含まれるページを読み込ませる可能性があります。(CVE-2017-11863)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現行のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11855、CVE-2017-11856、CVE-2017-11869)

- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。
(CVE-2017-11880)

- Windows GDI +コンポーネントが不適切にカーネルメモリアドレスを開示すると、Win32kの情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-11851)

- Microsoftブラウザーでスクリプトエンジンがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
(CVE-2017-11791)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-11847)

- Device Guardが信頼できないファイルを誤って検証するとき、セキュリティ機能がバイパスされます。この脆弱性の悪用に成功した攻撃者は、署名されていないファイルを署名したように見せる可能性があります。Device Guardは署名をもとにファイルが悪意のあるものでないと判断するため、Device Guardは悪意のあるファイルを実行させる可能性があります。攻撃のシナリオでは、攻撃者は信頼できないファイルを信頼できるファイルのように見せかける可能性があります。更新プログラムでは、Device Guardが信頼できないファイルを処理する方法が修正され、この脆弱性に対処しています。
(CVE-2017-11830)

- Microsoft Edgeがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11845)

- Windowsカーネルがメモリアドレスを適切に初期化しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-11831、CVE-2017-11842、CVE-2017-11849、CVE-2017-11853)

- Windows Searchがメモリでオブジェクトを不適切に処理するとき、サービス拒否の脆弱性があります。脆弱性の悪用に成功した攻撃者は、システムに対してサービス拒否をリモートで発生させる可能性があります。
(CVE-2017-11788)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-11850)

- Microsoft Edgeがクロスオリジンリクエストを処理する方法に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、影響を受けるブラウザーのすべてのWebページの生成元を判別できます。(CVE-2017-11833)

- Internet Explorerがページコンテンツを不適切に処理するとき、悪意を持って作成されたページを離れたユーザーのナビゲーションを攻撃者が検出する可能性があるため、情報漏えいの脆弱性が生じます。
(CVE-2017-11848)

ソリューション

セキュリティ更新プログラムKB4048954を適用してください。

参考資料

http://www.nessus.org/u?2be2679f

プラグインの詳細

深刻度: High

ID: 104550

ファイル名: smb_nt_ms17_nov_4048954.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

公開日: 2017/11/14

更新日: 2020/8/18

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-11847

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/11/14

脆弱性公開日: 2017/11/14

参照情報

CVE: CVE-2017-11768, CVE-2017-11788, CVE-2017-11791, CVE-2017-11803, CVE-2017-11827, CVE-2017-11830, CVE-2017-11831, CVE-2017-11833, CVE-2017-11834, CVE-2017-11836, CVE-2017-11837, CVE-2017-11838, CVE-2017-11839, CVE-2017-11840, CVE-2017-11841, CVE-2017-11842, CVE-2017-11843, CVE-2017-11844, CVE-2017-11845, CVE-2017-11846, CVE-2017-11847, CVE-2017-11848, CVE-2017-11849, CVE-2017-11850, CVE-2017-11851, CVE-2017-11853, CVE-2017-11855, CVE-2017-11856, CVE-2017-11858, CVE-2017-11861, CVE-2017-11863, CVE-2017-11866, CVE-2017-11869, CVE-2017-11870, CVE-2017-11871, CVE-2017-11872, CVE-2017-11873, CVE-2017-11874, CVE-2017-11880

BID: 101763, 101764, 101703, 101704, 101705, 101706, 101707, 101708, 101709, 101711, 101714, 101715, 101716, 101719, 101721, 101722, 101723, 101725, 101727, 101728, 101729, 101730, 101731, 101732, 101733, 101734, 101735, 101737, 101738, 101740, 101741, 101742, 101748, 101749, 101750, 101751, 101753, 101755, 101762

MSFT: MS17-4048954

MSKB: 4048954