KB4034668:Windows 10 的 2017 年 8 月累积更新

high Nessus 插件 ID 104382

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4034668。因此,该应用程序受到多个漏洞的影响:

- Windows Search 处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2017-8620)

- Windows 公用日志文件系统 (CLFS) 驱动程序未正确处理内存中的对象时,存在权限提升漏洞。(CVE-2017-8624)

- 在 Microsoft 浏览器中处理内存中的对象时,JavaScript 引擎的呈现方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8635、CVE-2017-8641)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-8666)

- Internet Explorer 无法验证用户模式代码完整性 (UMCI) 策略时,存在安全功能绕过漏洞。此漏洞允许攻击者绕过 Device Guard UMCI 策略。
(CVE-2017-8625)

- Windows 输入法编辑器 (IME) 未正确处理 DCOM 类的方法中的参数时,IME 中存在远程代码执行漏洞。无论启用何种语言/IME,DCOM 服务器都属于已安装的 Windows 组件。即使 IME 未启用,攻击者也可以实例化 DCOM 类并利用此系统。(CVE-2017-8591)

- 主机服务器上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在远程代码执行漏洞。(CVE-2017-8664)

- Microsoft Windows 未正确处理 NetBIOS 数据包时,存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标计算机完全无响应。通过发送一系列 TCP 数据包至目标系统,未经身份验证的远程攻击者可利用此漏洞,造成永久性拒绝服务情况。此更新通过更正 Windows 网络堆栈处理 NetBIOS 流量的方式来修复漏洞。(CVE-2017-0174)

- Microsoft JET 数据库引擎中存在缓冲区溢出漏洞,可允许在受影响的系统上执行远程代码。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。(CVE-2017-0250)

- 在呈现内容时,Microsoft 浏览器处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2017-8669)

- Windows 错误报告 (WER) 处理并执行文件时,WER 中存在权限提升漏洞。一旦攻击者成功利用此漏洞,便可实现权限提升。
成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2017-8633)

- Microsoft 浏览器未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8653)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2017-8593)

- Microsoft 浏览器 JavaScript 引擎在处理内存对象时呈现内容的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。在基于网络的攻击场景中,攻击者可能拥有专为通过 Microsoft 浏览器利用此漏洞而设计的特制网站,然后诱使用户查看该网站。攻击者还可将标记有“可安全初始化”的 ActiveX 控件嵌入托管相关渲染引擎的应用程序或 Microsoft Office 文档。
攻击者还可利用受侵害的网站,以及接受或托管用户提供内容或广告的网站。这些网站包含特制的内容,可以利用此漏洞。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8636、CVE-2017-8640、CVE-2017-8655、CVE-2017-8672)

- Microsoft Windows PDF 库未正确处理内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2017-0293)

- Microsoft Edge 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-8644、CVE-2017-8652)

解决方案

应用安全更新 KB4034668。

另见

http://www.nessus.org/u?b6341411

插件详情

严重性: High

ID: 104382

文件名: smb_nt_ms17_aug_4034668.nasl

版本: 1.8

类型: local

代理: windows

发布时间: 2017/11/3

最近更新时间: 2020/8/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-8620

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/8/8

漏洞发布日期: 2017/8/8

参考资料信息

CVE: CVE-2017-0174, CVE-2017-0250, CVE-2017-0293, CVE-2017-8591, CVE-2017-8593, CVE-2017-8620, CVE-2017-8624, CVE-2017-8625, CVE-2017-8633, CVE-2017-8635, CVE-2017-8636, CVE-2017-8640, CVE-2017-8641, CVE-2017-8644, CVE-2017-8652, CVE-2017-8653, CVE-2017-8655, CVE-2017-8664, CVE-2017-8666, CVE-2017-8669, CVE-2017-8672

BID: 100057, 100059, 100061, 100063, 100068, 100069, 100072, 100085, 100089, 98100, 99430, 100027, 100032, 100034, 100038, 100039, 100044, 100047, 100051, 100055, 100056

MSFT: MS17-4034668

MSKB: 4034668