本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

KLA11099
Microsoft Windowsの複数の脆弱性
更新日: 07/05/2018
検出日
?
09/12/2017
危険度
?
緊急
説明

Microsoft Windowsでは複数の深刻な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用して特権を取得したり、サービス拒否を引き起こしたり、機密情報を入手したり、セキュリティ制限を回避したり、ユーザーインターフェイスを偽装したり、任意のコードを実行したりする可能性があります。

以下に、脆弱性の完全な一覧を示します。

  1. Windowsカーネルモードドライバのメモリ内のオブジェクトの不適切な処理は、システムにログオンし、特別に設計されたアプリケーションを実行して特権を得ることによって、ローカルで悪用することができます。
  2. Windows GDI(グラフィックデバイスインターフェイス)のメモリアドレスの誤った取り扱いは、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することによって、ローカルで悪用することができます。
  3. Hyper-Vでのゲストオペレーティングシステムのユーザー入力の不適切な検証は、特別に設計されたアプリケーションを使用してローカルで行われ、機密情報を取得することができます。
  4. VMホストエージェントサービスでのゲストオペレーティングシステムのユーザー入力の不適切な検証は、ゲストオペレーティングシステム上で特別に設計された証明書を使用して任意のコードを実行することによって、ローカルで利用できます。
  5. Windows Control Flow Guardのメモリ内のオブジェクトの不正な処理は、セキュリティ制限を回避するために特別に設計されたアプリケーションを実行することにより、ローカルで悪用される可能性があります。
  6. Windowsカーネルのメモリ内のオブジェクトの不適切な処理に関する複数の脆弱性は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することで、ローカルで悪用される可能性があります。
  7. Win32kコンポーネントのメモリ内のオブジェクトの不適切な処理は、システムにログオンし、特別に設計されたアプリケーションを実行して特権を得ることによって、ローカルで悪用することができます。
  8. NetBTセッションサービスでの特定のシーケンス要件の不正確な維持は、影響を受けるシステムに特別に設計されたパケットを送信して任意のコードを実行することによって、リモートから悪用される可能性があります。
  9. WindowsでのBluetooth要求の不適切な処理は、ユーザーインターフェイスを偽装するために悪用される可能性があります。
  10. Windows GDI +コンポーネントのメモリ内のオブジェクトの不正な処理に関連する複数の脆弱性は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することで、ローカルで悪用される可能性があります。
  11. Windowsカーネルのメモリ内のオブジェクトの不適切な処理に関する複数の脆弱性は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することで、ローカルで悪用される可能性があります。
  12. Windowsフォントライブラリの埋め込みフォントの誤った取り扱いは、特別なWebサイトをホストし、ユーザーにそれを(たとえば、特別に設計されたリンクが付いた電子メールまたはインスタントメッセンジャーメッセージを送信することによって)訪問させることによって、任意のコードを実行するために特別に設計された文書ファイルを開くためのユーザ;
  13. Windowsグラフィックスコンポーネントのメモリ内のオブジェクトの不正な処理は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することで、ローカルで悪用される可能性があります。
  14. Windows GDI(グラフィックデバイスインターフェイス)のメモリアドレスの誤った取り扱いは、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することによって、ローカルで悪用することができます。
  15. Windows GDI +コンポーネントのメモリカーネルアドレスの不適切な開示に関連する複数の脆弱性は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することによって、ローカルで悪用される可能性があります。
  16. DHCPフェールオーバーサーバによって行われたネットワークパケットの不正な処理は、フェイルオーバーモードに設定されたDHCPサーバに特別に設計されたパケットを送信して任意のコードを実行することにより、リモートから悪用される可能性があります。
  17. Windowsカーネルのメモリアドレスの不正な処理に関連する複数の脆弱性は、システムにログオンし、機密情報を取得するために特別に設計されたアプリケーションを実行することで、ローカルで悪用される可能性があります。
  18. Windows Uniscribeのメモリ内のオブジェクトの誤った取り扱いに関連する複数の脆弱性は、特別なWebサイトをホストし、ユーザーにそのWebページを訪問させる(例えば、電子メールや特別に設計されたリンクを含むInstant Messengerメッセージを送信するなど)任意のコードを実行するために特別に設計された文書ファイルを開くようにユーザに納得させることによって、
  19. Windows Uniscribeのメモリ内のオブジェクトの不正な処理は、特別に設計されたドキュメントを開くようにユーザーに納得させることや、機密情報を取得するために信頼できないWebページにアクセスすることによって悪用される可能性があります。
  20. Windowsシェルのファイルコピー先の不適切な検証は、特別に設計されたファイルを電子メールで送信し、ユーザーに開かせるか、特別に設計されたWebサイトをホストして、ユーザーが任意のコードを実行するようにユーザーを誘導することによって、
  21. WER(Windowsエラー報告)によって行われた不正な処理および実行ファイルは、特別に設計されたアプリケーションを介してローカルで悪用され、特権を得ることができます。
  22. Microsoft Hyper-V Virtual PCIの不適切な入力検証は、特権アカウントの仮想マシン上で特別に設計されたアプリケーションを実行してサービス拒否を引き起こすことにより、ローカルで悪用される可能性があります。
  23. Microsoft Hyper-Vにおける不適切なゲストオペレーティングシステムのユーザー入力の検証に関連する複数の脆弱性は、機密情報を取得するために仮想マシン上で特別に設計されたアプリケーションを実行することにより、
  24. Microsoft Common Console Document(.msc)で行われたXML入力の誤った解析は、認証されたユーザーに、特別に設計されたXMLコンテンツを含むファイルを開いて機密情報を取得させることによって、
  25. Microsoft Windows PDF Libraryのメモリ内のオブジェクトの不適切な処理に関する複数の脆弱性は、悪質なPDFコンテンツを含む特別に設計されたWebサイトを介してリモートから悪用され、任意のコードを実行できます。
  26. Device GuardのPowerShellで、機能の誤った公開やPowerShellでのユーザー提供コードの処理は、コードの整合性ポリシーによって信頼されているスクリプトに特別に設計されたコードを注入することで、ローカルで悪用される可能性があります。
  27. HoloLensのBroadcomチップセットでメモリ内のオブジェクトを不適切に処理すると、特別に設計されたWiFiパケットを送信して任意のコードを実行することによって悪用することができます。

技術的な詳細

脆弱性(9)を悪用するには、悪意のあるユーザーが攻撃対象の近くにいる必要があります。ターゲットユーザーのコンピュータ上のBluetoothを有効にする必要があります。この場合、通知なしでターゲットコンピュータに対してBluetooth接続を開始することができます。

脆弱性(9)を悪用すると中間者型の攻撃につながり、被害者のコンピュータは無意識のうちに悪意のあるユーザーのコンピュータを介してトラフィックをルーティングする可能性があります。

脆弱性を悪用した後に受け取った情報(17)は、KASLR(Kernel Address Space Layout Randomization)のバイパスにつながる可能性があります。

Windows 10では、脆弱性(25)は、悪意のあるPDFコンテンツを含む特別に設計されたWebサイトを介して悪用される可能性があります。他のオペレーティングシステムでは、悪意のあるユーザーは、電子メール、インスタントメッセージ、または電子メールの添付ファイルでリンクを送信することにより、ブラウザで特別に設計されたPDFドキュメントを開くようにユーザーに納得させる必要があります。

注意:すべての脆弱性がCVSS評価を既に持っているわけではないので、累積CVSS評価は代表ではありません。

影響を受ける製品

Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

解決法

Windows UpdateにリストされているKBセクションから必要な更新プログラムをインストールします(Windows Updateは通常、コントロールパネルからアクセスできます)

オリジナル勧告

CVE-2017-8675
CVE-2017-8676
CVE-2017-8713
CVE-2017-8714
CVE-2017-8716
CVE-2017-8719
CVE-2017-8720
CVE-2017-0161
CVE-2017-8628
CVE-2017-8677
CVE-2017-8678
CVE-2017-8679
CVE-2017-8680
CVE-2017-8681
CVE-2017-8682
CVE-2017-8683
CVE-2017-8684
CVE-2017-8685
CVE-2017-8686
CVE-2017-8687
CVE-2017-8688
CVE-2017-8692
CVE-2017-8695
CVE-2017-8696
CVE-2017-8699
CVE-2017-8702
CVE-2017-8704
CVE-2017-8706
CVE-2017-8707
CVE-2017-8708
CVE-2017-8709
CVE-2017-8710
CVE-2017-8711
CVE-2017-8712
CVE-2017-8728
CVE-2017-8737
CVE-2017-8746
CVE-2017-9417

影響
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
関連製品
Windows RT
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 10
Microsoft Windows
CVE-IDS
?

CVE-2017-8746
CVE-2017-8720
CVE-2017-8719
CVE-2017-8716
CVE-2017-8714
CVE-2017-8713
CVE-2017-8712
CVE-2017-8711
CVE-2017-8710
CVE-2017-8709
CVE-2017-8708
CVE-2017-8707
CVE-2017-8706
CVE-2017-8704
CVE-2017-8702
CVE-2017-8699
CVE-2017-8696
CVE-2017-8695
CVE-2017-8692
CVE-2017-8688
CVE-2017-8687
CVE-2017-8686
CVE-2017-8685
CVE-2017-8684
CVE-2017-8683
CVE-2017-8682
CVE-2017-8681
CVE-2017-8680
CVE-2017-8679
CVE-2017-8678
CVE-2017-8677
CVE-2017-8676
CVE-2017-8628
CVE-2017-0161
CVE-2017-8737
CVE-2017-8728
CVE-2017-8675
CVE-2017-9417

Microsoftの公式アドバイザリ
CVE-2017-8675
CVE-2017-8676
CVE-2017-8713
CVE-2017-8714
CVE-2017-8716
CVE-2017-8719
CVE-2017-8720
CVE-2017-0161
CVE-2017-8628
CVE-2017-8677
CVE-2017-8678
CVE-2017-8679
CVE-2017-8680
CVE-2017-8681
CVE-2017-8682
CVE-2017-8683
CVE-2017-8684
CVE-2017-8685
CVE-2017-8686
CVE-2017-8687
CVE-2017-8688
CVE-2017-8692
CVE-2017-8695
CVE-2017-8696
CVE-2017-8699
CVE-2017-8702
CVE-2017-8704
CVE-2017-8706
CVE-2017-8707
CVE-2017-8708
CVE-2017-8709
CVE-2017-8710
CVE-2017-8711
CVE-2017-8712
CVE-2017-8728
CVE-2017-8737
CVE-2017-8746
CVE-2017-9417
KBリスト

4039038
4038874
4038799
4034786
4038793
4038792
4032201
4039266
4039384
4039325
4038781
4038782
4038783
4038786
4038788
4038779
4038777
4025337
4025333


オリジナルへのリンク