Windows 8.1 和 Windows Server 2012 R2 的 2017 年 8 月安全更新

high Nessus 插件 ID 102270
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4034672 或累积更新 4034681。因而会受到多个漏洞的影响:- Microsoft Windows 未正确处理 NetBIOS 数据包时,存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标计算机完全无响应。通过发送一系列 TCP 数据包至目标系统,未经身份验证的远程攻击者可利用此漏洞,造成永久性拒绝服务情况。此更新通过更正 Windows 网络堆栈处理 NetBIOS 流量的方式,以修复漏洞。(CVE-2017-0174) - Microsoft JET 数据库引擎中存在缓冲区溢出漏洞,允许在受影响的系统上执行远程代码。成功利用此漏洞的攻击者可完全控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2017-0250) - Microsoft Windows PDF 库未正确处理内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-0293) - Windows 输入法 (IME) 未正确处理 DCOM 类的方法中的参数时,IME 中存在远程代码执行漏洞。无论启用何种语言/IME,DCOM 服务器都属于已安装的 Windows 组件。即使 IME 未启用,攻击者也可以实例化 DCOM 类,并利用此系统。(CVE-2017-8591) - Win32k 组件未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2017-8593) - Windows Search 处理内存对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。随后攻击者可安装程序,并查看、更改或删除数据,或通过完全用户权限创建新帐户。为了利用此漏洞,攻击者可发送特制的消息至 Windows Search 服务。具有目标计算机访问权的攻击者可利用此漏洞,提升权限并控制计算机。此外,在企业环境中,未经身份验证的远程攻击者可通过 SMB 连接远程触发漏洞,从而控制目标计算机。此安全更新通过改变 Windows Search 处理内存目标的方式,修复漏洞。(CVE-2017-8620) - Windows 通用日志文件系统 (CLFS) 驱动程序未正确处理内存对象时,存在权限提升漏洞。(CLFS) 是一款高性能、多用途的日志文件子系统,可供专用客户端应用程序使用,且多个客户端可共享以优化日志访问。(CVE-2017-8624) - 此安全更新解决 Windows Error Reporting (WER) 中的漏洞。如果成功被攻击者利用,此漏洞会允许权限提升。成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。此更新更正了 WER 处理并执行文件的方式。(CVE-2017-8633) - 在 Microsoft 浏览器中处理内存对象时,JavaScript 引擎呈现的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8635) - Microsoft 浏览器 JavaScript 引擎在处理内存对象时呈现内容的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8636) - 在 Microsoft 浏览器中处理内存对象时,JavaScript 引擎呈现的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8641) - Microsoft 浏览器未正确访问内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8653) - 主机服务器上的 Windows Hyper-V 未正确验证来宾操作系统中经验证用户的输入时,存在远程代码执行漏洞。(CVE-2017-8664) - win32k 组件未正确提供内核信息时,存在一个信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2017-8666) - Volume Manager Extension Driver 组件未正确提供内核信息时,存在信息泄露漏洞。成功利用此漏洞的攻击者会获得信息而进一步危害用户系统。若要利用此漏洞,攻击者要登录到受影响的系统并运行特制的应用程序。此安全更新通过更正 Volume Manager Extension Driver 处理内存对象的方式修复漏洞。(CVE-2017-8668) - Microsoft 浏览器在显示内容时处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。如果当前用户使用管理用户权限进行登录,成功利用此漏洞的攻击者可控制受影响系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2017-8669)

解决方案

应用仅安全更新 KB4034672 或累积更新 KB4034681。

另见

http://www.nessus.org/u?1d4d1833

http://www.nessus.org/u?dcc3ea6d

插件详情

严重性: High

ID: 102270

文件名: smb_nt_ms17_aug_4034681.nasl

版本: 1.13

类型: local

代理: windows

发布时间: 2017/8/8

最近更新时间: 2019/11/12

依存关系: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

风险信息

CVSS 分数来源: CVE-2017-8620

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/8/8

漏洞发布日期: 2017/8/8

参考资料信息

CVE: CVE-2017-0174, CVE-2017-0250, CVE-2017-0293, CVE-2017-8591, CVE-2017-8593, CVE-2017-8620, CVE-2017-8624, CVE-2017-8633, CVE-2017-8635, CVE-2017-8636, CVE-2017-8641, CVE-2017-8653, CVE-2017-8664, CVE-2017-8666, CVE-2017-8668, CVE-2017-8669

BID: 98100, 99430, 100032, 100034, 100038, 100039, 100055, 100056, 100057, 100059, 100061, 100068, 100069, 100085, 100089, 100092

MSKB: 4034681, 4034672

MSFT: MS17-4034681, MS17-4034672