Windows 2008 的 2017 年 5 月多个安全更新

high Nessus 插件 ID 100063

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少多个发布于 2017/05/09 的安全更新。因此,该应用程序受到多个漏洞的影响:

- Windows 未正确处理内存中的对象时,存在权限提升漏洞。
(CVE-2017-0077)

- 如果服务器配置为回答版本查询,则 Windows DNS 服务器中存在拒绝服务漏洞。成功利用此漏洞的攻击者会导致 DNS 服务器服务无响应。(CVE-2017-0171)

- Windows Graphics Device Interface+ (GDI+) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。
(CVE-2017-0190)

- 由于不明缺陷,导致 Windows COM Aggregate Marshaler 中存在权限提升漏洞。本地攻击者可利用此漏洞,通过特别构建的应用程序以提升的权限执行任意代码。(CVE-2017-0213)

- 由于加载类型库时未正确验证用户提供的输入,导致 Windows 中存在权限提升漏洞。本地攻击者可利用此漏洞,通过特别构建的应用程序获得提升的权限。(CVE-2017-0214)

- Windows 内核中存在信息泄露漏洞,这是未正确处理内存对象所致。本地攻击者可利用此漏洞,通过特别构建的应用程序泄露敏感信息。(CVE-2017-0175、CVE-2017-0220)

- 对一些 ActiveX 对象进行实例化的方式中存在信息泄露漏洞。成功利用此漏洞的攻击者可访问受保护的内存内容。(CVE-2017-0242)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。在安装 64 位的 Windows 7 系统或更高版本系统的电脑上,此漏洞会导致拒绝服务。
(CVE-2017-0244)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-0245)

- Windows 未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。在安装 64 位的 Windows 7 系统或更高版本系统的电脑上,此漏洞会导致拒绝服务。
(CVE-2017-0246)

- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
(CVE-2017-0258)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。
(CVE-2017-0263)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0267)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0268)

- 处理针对服务器的特别构建请求时,Microsoft Server Message Block (SMB) 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 SMB 请求,造成系统停止响应。
(CVE-2017-0269)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0270)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0271)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。
(CVE-2017-0272)

- 处理针对服务器的特别构建请求时,Microsoft Server Message Block (SMB) 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 SMB 请求,造成系统停止响应。
(CVE-2017-0273)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0274)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0275)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0276)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。
(CVE-2017-0277)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。
(CVE-2017-0278)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。
(CVE-2017-0279)

- 处理针对服务器的特别构建请求时,Microsoft Server Message Block (SMB) 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 SMB 请求,造成系统停止响应。
(CVE-2017-0280)

- 由于未正确处理内存中的对象,导致 GDI 组件中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此漏洞,通过诱使用户打开特别构建的文档或访问特别构建的网站来泄露内存内容。(CVE-2017-8552)

解决方案

请应用下列安全更新:- KB4018196 - KB4018466 - KB4018556 - KB4018821 - KB4018885 - KB4018927 - KB4019149 - KB4019204 - KB4019206

另见

https://support.microsoft.com/en-us/help/4018196/title

https://support.microsoft.com/en-us/help/4018466/title

https://support.microsoft.com/en-us/help/4018556/title

https://support.microsoft.com/en-us/help/4018821/title

https://support.microsoft.com/en-us/help/4018885/title

https://support.microsoft.com/en-us/help/4018927/title

https://support.microsoft.com/en-us/help/4019149/title

https://support.microsoft.com/en-us/help/4019204/title

https://support.microsoft.com/en-us/help/4019206/title

插件详情

严重性: High

ID: 100063

文件名: smb_nt_ms17_may_win2008.nasl

版本: 1.19

类型: local

代理: windows

发布时间: 2017/5/9

最近更新时间: 2022/3/29

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-0272

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/5/9

漏洞发布日期: 2017/5/9

CISA 已知可遭利用的漏洞到期日期: 2022/4/18, 2022/8/10

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2017-0077, CVE-2017-0171, CVE-2017-0175, CVE-2017-0190, CVE-2017-0213, CVE-2017-0214, CVE-2017-0220, CVE-2017-0242, CVE-2017-0244, CVE-2017-0245, CVE-2017-0246, CVE-2017-0258, CVE-2017-0263, CVE-2017-0267, CVE-2017-0268, CVE-2017-0269, CVE-2017-0270, CVE-2017-0271, CVE-2017-0272, CVE-2017-0273, CVE-2017-0274, CVE-2017-0275, CVE-2017-0276, CVE-2017-0277, CVE-2017-0278, CVE-2017-0279, CVE-2017-0280, CVE-2017-8552

BID: 98097, 98102, 98103, 98108, 98109, 98110, 98111, 98112, 98114, 98115, 98258, 98259, 98260, 98261, 98263, 98264, 98265, 98266, 98267, 98268, 98270, 98271, 98272, 98273, 98274, 98275, 98298

IAVA: 2017-A-0148

MSFT: MS17-4018196, MS17-4018466, MS17-4018556, MS17-4018821, MS17-4018885, MS17-4018927, MS17-4019149, MS17-4019204, MS17-4019206

MSKB: 4018196, 4018466, 4018556, 4018821, 4018885, 4018927, 4019149, 4019204, 4019206