Windows 8.1 和 Windows Server 2012 R2 的 2017 年 5 月安全更新

high Nessus 插件 ID 100057

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4019213 或累积更新 4019215。因而会受到多个漏洞的影响:- 由于不明缺陷,Internet Explorer 中存在安全绕过漏洞。未经身份验证的远程攻击者可利用此问题,诱使用户访问特制的网站,绕过混合内容警告,并从安全位置 (HTTPS) 加载不安全内容 (HTTP)。(CVE-2017-0064) - 由于未正确处理内存对象,Windows 的 Microsoft DirectX 图形内核子系统 (dxgkrnl.sys) 中存在权限提升漏洞。本地攻击者可利用此问题,通过特制的应用程序,以提升的权限在环境中执行任意代码。(CVE-2017-0077) - 当配置 Windows DNS 服务器以回答版本查询时,其中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过恶意 DNS 查询,造成 DNS 服务器无响应。(CVE-2017-0171) - 由于未正确处理内存对象,Windows 图形设备接口 (GDI) 中存在信息泄露漏洞。本地攻击者可利用此问题,通过特制的应用程序而泄露敏感信息。(CVE-2017-0190) - 由于不明缺陷,Windows COM Aggregate Marshaler 中存在权限提升漏洞。本地攻击者可利用此问题,通过特制的应用程序以提升的权限执行任意代码。(CVE-2017-0213) - 由于加载类型库时未正确验证用户提供的输入,Windows 中存在权限提升漏洞。本地攻击者可利用此问题,通过特制的应用程序获得提升的权限。(CVE-2017-0214) - 由于未正确处理内存对象,Microsoft Internet Explorer 中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,诱使用户访问特制网站,从而在当前用户环境中执行任意代码。(CVE-2017-0222) - 由于未正确处理内存对象,Microsoft Internet Explorer 中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,诱使用户访问特制网站,从而在当前用户环境中执行任意代码。(CVE-2017-0226) - 由于未正确处理内存对象,Microsoft 浏览器的 JavaScript 引擎中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,诱使用户访问特制的网站或打开特制的 Microsoft Office 文档,在当前用户环境中执行任意代码。(CVE-2017-0228) - 由于 SmartScreen 筛选器呈现错误,Microsoft 浏览器中存在欺骗漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 URL,将用户重定向至看似合法的恶意网站。(CVE-2017-0231) - 由于未正确处理内存对象,Microsoft 浏览器的 JavaScript 脚本引擎中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,诱使用户访问特制的网站或打开特制的 Office 文档,从而在当前用户环境中执行任意代码。(CVE-2017-0238) - 由于未正确处理内存对象,win32k 组件中存在权限提升漏洞。本地攻击者可利用此问题,通过特制的应用程序,以提升的权限执行任意代码。请注意,攻击者也会造成 Windows 7 x64 或更新版本系统的拒绝服务情况。(CVE-2017-0246) - 由于无法完整验证证书,Microsoft .NET Framework 和 NET Core 组件中存在安全绕过漏洞。攻击者可利用此问题,出示标记为无法用于特定用途的无效证书,但组件仍然会将其用于此用途,导致绕过增强型密钥使用标记。(CVE-2017-0248) - 由于未正确初始化内存对象,Windows 内核中存在信息泄露漏洞。本地攻击者可利用此问题,通过特制的应用程序而泄露敏感信息。(CVE-2017-0258) - 由于未正确初始化内存对象,Windows 内核中存在信息泄露漏洞。本地攻击者可利用此问题,通过特制的应用程序而泄露敏感信息。(CVE-2017-0259) - 由于未正确处理内存对象,Windows 内核模式驱动程序中存在权限提升漏洞。本地攻击者可利用此问题,通过特制的应用程序,在内核模式下运行任意代码。(CVE-2017-0263) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。(CVE-2017-0267) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。(CVE-2017-0268) - 处理针对服务器的特制请求时,Microsoft Server Message Block (SMB) 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 SMB 请求,造成系统停止响应。(CVE-2017-0269) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。(CVE-2017-0270) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。(CVE-2017-0271) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。(CVE-2017-0272) - 处理针对服务器的特制请求时,Microsoft Server Message Block (SMB) 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 SMB 请求,造成系统停止响应。(CVE-2017-0273) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。(CVE-2017-0274) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。(CVE-2017-0275) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。(CVE-2017-0276) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。(CVE-2017-0277) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。(CVE-2017-0278) - 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。(CVE-2017-0279) - 处理针对服务器的特制请求时,Microsoft Server Message Block (SMB) 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 SMB 请求,造成系统停止响应。(CVE-2017-0280)

解决方案

应用仅安全更新 KB4019213 或累积更新 KB4019215。

另见

http://www.nessus.org/u?09cc032f

插件详情

严重性: High

ID: 100057

文件名: smb_nt_ms17_may_4019215.nasl

版本: 1.17

类型: local

代理: windows

发布时间: 2017/5/9

最近更新时间: 2022/3/29

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-0272

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/5/9

漏洞发布日期: 2017/5/9

CISA 已知可遭利用的漏洞到期日期: 2022/4/18, 2022/8/10, 2022/8/25

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2017-0064, CVE-2017-0077, CVE-2017-0171, CVE-2017-0190, CVE-2017-0213, CVE-2017-0214, CVE-2017-0222, CVE-2017-0226, CVE-2017-0228, CVE-2017-0231, CVE-2017-0238, CVE-2017-0246, CVE-2017-0248, CVE-2017-0258, CVE-2017-0259, CVE-2017-0263, CVE-2017-0267, CVE-2017-0268, CVE-2017-0269, CVE-2017-0270, CVE-2017-0271, CVE-2017-0272, CVE-2017-0273, CVE-2017-0274, CVE-2017-0275, CVE-2017-0276, CVE-2017-0277, CVE-2017-0278, CVE-2017-0279, CVE-2017-0280

BID: 98097, 98102, 98103, 98108, 98112, 98113, 98114, 98117, 98121, 98127, 98139, 98164, 98173, 98237, 98258, 98259, 98260, 98261, 98263, 98264, 98265, 98266, 98267, 98268, 98270, 98271, 98272, 98273, 98274, 98298

IAVA: 2017-A-0148

MSFT: MS17-4019213, MS17-4019215

MSKB: 4019213, 4019215