Windows Server 2012 的 2017 年 9 月安全更新

high Nessus 插件 ID 103132
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 9.6

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4038786 或累积更新 4038799。因此,该主机受到多个漏洞的影响:

- NetBT 无法满足某些排序要求时,NetBT 会话服务中存在可能导致远程代码执行漏洞的争用条件。(CVE-2017-0161)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
CVE-2017-8675)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2017-8676)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2017-8682)

- Microsoft Windows 图形组件未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-8683)

- Windows GDI + 组件不当披露内核内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。(CVE-2017-8677、CVE-2017-8680、CVE-2017-8681、CVE-2017-8684)

() - 攻击者向 DHCP 故障转移服务器发送特制的数据包时,Windows Server DHCP 服务中存在内存损坏漏洞。成功利用此漏洞的攻击者会在 DHCP 故障转移服务器上运行任意代码,或造成 DHCP 服务无响应。为利用此漏洞,攻击者会向 DHCP 服务器发送特制的数据包。然而,必须设置 DHCP 服务器为故障转移模式,攻击者才能成功入侵。此安全更新通过更正 DHCP 故障转移处理器处理网络数据包的方式修复漏洞。(CVE-2017-8686)

- Windows 内核中存在信息泄露漏洞,攻击者可利用此漏洞检索信息,从而绕过内核地址空间布局随机化 (KASLR)。成功利用此漏洞的攻击者可检索内核对象的内存地址。(CVE-2017-8687)

- Windows Graphics Device Interface+ (GDI+) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2017-8688)

- 存在远程代码执行漏洞,Windows Uniscribe 处理内存对象的方式所致。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
CVE-2017-8692)

- Windows Uniscribe 不当披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档或诱使用户访问不受信任的网页。
此更新通过更正 Windows Uniscribe 处理内存对象的方式修复漏洞。
CVE-2017-8695)

- Windows Shell 未正确验证文件复制目标时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。
CVE-2017-8699)

- Windows 内核未正确初始化内存地址时,存在信息泄露漏洞,攻击者可利用此漏洞检索信息,从而绕过内核地址空间布局随机化 (KASLR)。成功利用此漏洞的攻击者可从已损坏的进程中检索内核驱动程序的基址。(CVE-2017-8708)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。(CVE-2017-8713)

- 未正确验证来宾操作系统中经过身份验证的用户输入时,远程桌面虚拟主机的虚拟主机代理服务角色中存在远程代码执行漏洞。为利用此漏洞,攻击者可在来宾操作系统上发布特制的验证,使主机操作系统上的虚拟主机代理服务执行任意代码。远程桌面虚拟主机角色默认情况下禁用。成功利用此漏洞的攻击者可在主机操作系统上执行任意代码。此安全更新通过更正虚拟主机代理服务验证来宾操作系统用户输入的方式修复漏洞。
CVE-2017-8714)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709、CVE-2017-8719)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2017-8720)

- Internet Explorer 未正确处理特定 HTML 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可诱使用户相信自己正在访问合法网站。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。若要利用此漏洞,用户必须浏览恶意网站或重定向到恶意网站。在电子邮件攻击场景中,攻击者可发送电子邮件消息,尝试诱使用户单击指向恶意网站的链接。(CVE-2017-8733)

- Microsoft Windows PDF 库未正确处理内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8728、CVE-2017-8737)

- Microsoft 浏览器 JavaScript 引擎在处理内存对象时呈现内容的方式存在远程代码执行漏洞。攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8741)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8747)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8747、CVE-2017-8749)

- Microsoft .NET Framework 处理不受信任的输入时,存在远程代码执行漏洞。在使用 .NET 框架的软件中成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2017-8759)
- Microsoft 浏览器的脚本引擎中存在信息泄露漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站,从而泄露用户计算机上的文件。(CVE-2017-8529)

解决方案

应用仅安全更新 KB4038786 或累积更新 KB4038799。

另见

http://www.nessus.org/u?91b2bd74

http://www.nessus.org/u?35364720

插件详情

严重性: High

ID: 103132

文件名: smb_nt_ms17_sep_4038799.nasl

版本: 1.10

类型: local

代理: windows

发布时间: 2017/9/12

最近更新时间: 2020/5/28

依存关系: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

风险信息

风险因素: High

VPR 得分: 9.6

CVSS 得分来源: CVE-2017-8759

CVSS v2.0

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3.0

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/12

漏洞发布日期: 2017/9/12

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2017-0161, CVE-2017-8529, CVE-2017-8675, CVE-2017-8676, CVE-2017-8677, CVE-2017-8678, CVE-2017-8679, CVE-2017-8680, CVE-2017-8681, CVE-2017-8682, CVE-2017-8683, CVE-2017-8684, CVE-2017-8686, CVE-2017-8687, CVE-2017-8688, CVE-2017-8692, CVE-2017-8695, CVE-2017-8699, CVE-2017-8708, CVE-2017-8709, CVE-2017-8713, CVE-2017-8714, CVE-2017-8719, CVE-2017-8720, CVE-2017-8728, CVE-2017-8733, CVE-2017-8737, CVE-2017-8741, CVE-2017-8747, CVE-2017-8749, CVE-2017-8759

MSKB: 4038786, 4038799

MSFT: MS17-4038786, MS17-4038799