JVNDB-2017-007366
|
Microsoft .NET Framework の WSDL 処理に任意コード実行の脆弱性
|
Microsoft .NET Framework では WSDL の解析処理が適切に行われていません。結果として、遠隔の第三者によって、任意のコードを実行される可能性があります。
Microsoft .NET framework の WSDL 解析コンポーネントに含まれる PrintClientProxy メソッドでは、改行コードの処理が適切に行われていません。細工された WSDL ファイルを .NET Framework が処理することで、任意のコードが実行される可能性があります。
現在確認されている攻撃手法は、SOAP Moniker オブジェクトが埋め込まれた RTF ファイルを使用して、外部サイトにある WSDL を取得および解析させるものです。別の攻撃手法も存在する可能性があります。
|
CVSS v3 による深刻度 基本値: 7.8 (重要) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 9.3 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
マイクロソフト
- Microsoft .NET Framework 2.0 SP2
- Microsoft .NET Framework 3.5
- Microsoft .NET Framework 3.5.1
- Microsoft .NET Framework 4.5.2
- Microsoft .NET Framework 4.6
- Microsoft .NET Framework 4.6.1
- Microsoft .NET Framework 4.6.2
- Microsoft .NET Framework 4.7
|
|
細工された RTF ドキュメントの閲覧などを通じて、細工された WSDL ファイルを処理することで、遠隔の攻撃者によって任意のコードが実行される可能性があります。
|
[アップデートする]
開発者が提供する情報をもとに最新版へアップデートしてください。
|
マイクロソフト
|
- 不適切な入力確認(CWE-20) [NVD評価]
|
- CVE-2017-8759
|
- JVN : JVNVU#93526380
- National Vulnerability Database (NVD) : CVE-2017-8759
- IPA 重要なセキュリティ情報 : Microsoft 製品の脆弱性対策について(2017年9月)
- JPCERT 注意喚起 : JPCERT-AT-2017-0036
- US-CERT Vulnerability Note : VU#101048
- 関連文書 : FireEye Uncovers CVE-2017-8759: Zero-Day Used in the Wild to Distribute FINSPY
|
- [2017年09月20日]
掲載
[2017年09月22日]
CVSS による深刻度:内容を更新
CWE による脆弱性タイプ一覧:CWE-ID を追加
参考情報:National Vulnerability Database (NVD) (CVE-2017-8759) を追加
|