KB4074592:Windows 10 版本 1703 的 2018 年 2 月安全更新 (Meltdown)(Spectre)

high Nessus 插件 ID 106798

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4074592。
因此,该应用程序受到多个漏洞的影响:

- 利用推理执行和间接分支预测的微处理器中存在漏洞,可允许具有本地用户访问权限的攻击者通过侧信道分析泄露信息。
(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-0866)

- Windows Scripting Host 中存在安全功能绕过漏洞,可允许攻击者绕过 Device Guard。成功利用此漏洞的攻击者可避开计算机上的用户模式代码完整性 (UMCI) 策略。
(CVE-2018-0827)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0757、CVE-2018-0829、CVE-2018-0830)

- Microsoft Edge 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0763、CVE-2018-0839)

- VBScript 未正确公开其内存的内容时,存在信息泄露漏洞,这可为攻击者提供进一步危害用户计算机或数据的信息。
(CVE-2018-0847)

- 该软件未能正确处理内存中的对象时,StructuredQuery 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-0825)

- Microsoft Edge 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-0834、CVE-2018-0835、CVE-2018-0836、CVE-2018-0837、CVE-2018-0838、CVE-2018-0856、CVE-2018-0857、CVE-2018-0859、CVE-2018-0860、CVE-2018-0861)

- NTFS 未正确处理对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-0822)

- AppContainer 未正确实施约束模拟时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-0821)

- Windows 未正确处理内存中的对象时,存在远程代码执行漏洞。成功利用这些漏洞的攻击者可控制受影响的系统。(CVE-2018-0842)

- Common Log File System (CLFS) 驱动程序未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-0844、CVE-2018-0846)

- Windows 内核中存在信息泄露漏洞,使攻击者可以检索信息,以便绕过内核地址空间布局随机化 (ASLR)。成功利用该漏洞的攻击者可检索内核对象的内存地址。(CVE-2018-0832)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-0809)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2018-0742、CVE-2018-0756、CVE-2018-0820、CVE-2018-0831)

- Microsoft Edge 未正确处理不同来源的请求时,存在安全功能绕过漏洞。此漏洞允许 Microsoft Edge 绕过同源策略 (SOP) 限制,并允许本应被忽略的请求。成功利用此漏洞的攻击者可强制浏览器发送原本受限的数据。(CVE-2018-0771)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-0840)

- 存储服务未正确处理内存中的对象时,存在权限提升漏洞。
成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-0826)

解决方案

应用累积更新 KB4074592。

另见

http://www.nessus.org/u?66620b53

http://www.nessus.org/u?573cb1ef

插件详情

严重性: High

ID: 106798

文件名: smb_nt_ms18_feb_4074592.nasl

版本: 1.10

类型: local

代理: windows

发布时间: 2018/2/13

最近更新时间: 2020/8/18

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-0866

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/2/13

漏洞发布日期: 2018/2/13

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-0742, CVE-2018-0756, CVE-2018-0757, CVE-2018-0763, CVE-2018-0771, CVE-2018-0809, CVE-2018-0820, CVE-2018-0821, CVE-2018-0822, CVE-2018-0825, CVE-2018-0826, CVE-2018-0827, CVE-2018-0829, CVE-2018-0830, CVE-2018-0831, CVE-2018-0832, CVE-2018-0834, CVE-2018-0835, CVE-2018-0836, CVE-2018-0837, CVE-2018-0838, CVE-2018-0839, CVE-2018-0840, CVE-2018-0842, CVE-2018-0844, CVE-2018-0846, CVE-2018-0847, CVE-2018-0856, CVE-2018-0857, CVE-2018-0859, CVE-2018-0860, CVE-2018-0861, CVE-2018-0866

IAVA: 2018-A-0019, 2018-A-0020

MSFT: MS18-4074592

MSKB: 4074592