Microsoft Officeのセキュリティ更新プログラム(2018年12月)(macOS)

high Nessus プラグイン ID 119614
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのmacOSまたはMac OS Xホストにインストールされているアプリケーションは、リモートでコードが実行される脆弱性の影響を受けます。

説明

リモートのmacOSまたはMac OS XホストにインストールされているMicrosoft Officeアプリケーションには、セキュリティ更新プログラムがありません。したがって、以下の脆弱性の影響を受けます。- ソフトウェアがメモリでオブジェクトを適切に処理しないとき、Microsoft Excelソフトウェアにリモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。この脆弱性を悪用するには、ユーザーが、影響を受けるバージョンのMicrosoft Excelで特別に細工されたファイルを開く必要があります。電子メールによる攻撃のシナリオでは、特別に細工されたファイルをユーザーに送信し、そのファイルを開くように誘導することで、攻撃者がこの脆弱性を悪用する可能性があります。Webベースの攻撃シナリオでは、攻撃者が、この脆弱性を悪用する目的で特別に細工されたファイルを含むWebサイトをホストする(もしくは、ユーザーが提供するコンテンツを受け入れるかホストする改ざんされたWebサイトを悪用する)可能性があります。攻撃者はユーザーにそのWebサイトの閲覧を強制することはできません。代わりに、攻撃者はユーザーが攻撃者のWebサイトを閲覧するように電子メールまたはインスタントメッセージのリンクをクリックさせるか、電子メールで送信された添付ファイルを開くよう誘導します。(CVE-2018-8597)- Microsoft Excelソフトウェアが、メモリの内容を漏えいする可能性のある初期化されていない変数が原因で領域外メモリを読み取るとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、拘束されたメモリを見る可能性があります。この脆弱性を悪用するには、ユーザーが、影響を受けるバージョンのMicrosoft Excelソフトウェアでユーザーが特別に細工されたファイルを開く必要があります。(CVE-2018-8627)- ソフトウェアがメモリでオブジェクトを適切に処理しないとき、リモートでコードが実行される脆弱性がMicrosoft PowerPointソフトウェアにあります。脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。この脆弱性を悪用するには、ユーザーが、影響を受けるバージョンのMicrosoft Office PowerPointで特別に細工されたファイルを開く必要があります。電子メールによる攻撃のシナリオでは、特別に細工されたファイルをユーザーに送信し、そのファイルを開くように誘導することで、攻撃者がこの脆弱性を悪用する可能性があります。Webベースの攻撃シナリオでは、攻撃者が、この脆弱性を悪用する目的で特別に細工されたファイルを含むWebサイトをホストする(もしくは、ユーザーが提供するコンテンツを受け入れるかホストする改ざんされたWebサイトを悪用する)可能性があります。攻撃者はユーザーにそのWebサイトの閲覧を強制することはできません。代わりに、攻撃者はユーザーが攻撃者のWebサイトを閲覧するように電子メールまたはインスタントメッセージのリンクをクリックさせるか、電子メールで送信された添付ファイルを開くよう誘導します。(CVE-2018-8628)

ソリューション

Microsoftは、Microsoft Office for Mac用の一連のパッチをリリースしています。

関連情報

http://www.nessus.org/u?31ee9db7

http://www.nessus.org/u?a57f509f

http://www.nessus.org/u?25df89fa

http://www.nessus.org/u?e184b517

プラグインの詳細

深刻度: High

ID: 119614

ファイル名: macos_ms18_dec_office.nasl

バージョン: 1.6

タイプ: local

エージェント: macosx

公開日: 2018/12/13

更新日: 2019/11/1

依存関係: macosx_office_installed.nbin

リスク情報

CVSS スコアのソース: CVE-2018-8597

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/a:microsoft:office, cpe:/a:microsoft:excel_for_mac, cpe:/a:microsoft:excel, cpe:/a:microsoft:powerpoint, cpe:/a:microsoft:outlook, cpe:/a:microsoft:onenote

必要な KB アイテム: Host/MacOSX/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/12/11

脆弱性公開日: 2018/12/11

参照情報

CVE: CVE-2018-8597, CVE-2018-8627, CVE-2018-8628

BID: 106100, 106104, 106120