KB4088779:Windows 10 版本 1511 的 2018 年 3 月安全更新

high Nessus 插件 ID 108285

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4088779。
因此,该应用程序受到多个漏洞的影响:

- Windows 远程协助未正确处理 XML 外部实体 (XXE) 时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0878)

- Internet Explorer 未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0929)

- Windows Shell 未正确验证文件复制目标时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。(CVE-2018-0883)

- Microsoft Video Control 未正确处理内存中的对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在系统模式中运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-0881)

- 受影响的 Microsoft 浏览器未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0927、CVE-2018-0932)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-0889、CVE-2018-0935)

- Internet Explorer 检查失败时,存在可实现沙盒逃逸的权限提升漏洞。成功利用此漏洞的攻击者可通过避开沙盒以在受影响系统上提升权限。此漏洞本身不允许任意代码执行;但在下述条件下可使任意代码运行,即攻击者将其与诸如远程代码执行漏洞或其他权限提升漏洞等另一漏洞结合使用,在尝试代码执行时可利用提升的权限。此更新通过更正 Internet Explorer 处理区域和完整性设置的方式来修复漏洞。(CVE-2018-0942)

- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
(CVE-2018-0811、CVE-2018-0813、CVE-2018-0814)

- 存储服务未正确处理内存中的对象时,存在权限提升漏洞。
成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-0983)

- 凭据安全支持提供程序协议 (CredSSP) 中存在远程代码执行漏洞。
成功利用此漏洞的攻击者可转发用户凭据,并将其用于在目标系统上执行代码。CredSSP 是处理其他应用程序身份验证请求的身份验证提供程序;任何依靠 CredSSP 进行身份验证的应用程序都可能受到此种攻击的影响。关于攻击者如何利用此远程桌面协议漏洞,一种示例为,攻击者需要运行特制应用程序,并针对远程桌面协议会话发动中间人攻击。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正身份验证过程中凭据安全支持提供程序协议 (CredSSP) 验证请求的方式,来修复漏洞。若要全面防范此漏洞,用户必须启用其系统中的组策略设置,并更新其远程桌面客户端。默认情况下,“组策略”设置处于禁用状态以防止出现连接问题,并且用户必须遵循此处记录的说明才能获得全面保护。(CVE-2018-0886)

- Windows 内核中存在信息泄露漏洞,使攻击者可以检索信息,以便绕过内核地址空间布局随机化 (ASLR)。成功利用此漏洞的攻击者可检索内核对象的内存地址。(CVE-2018-0894、CVE-2018-0895、CVE-2018-0896、CVE-2018-0897、CVE-2018-0898、CVE-2018-0899、CVE-2018-0900、CVE-2018-0901、CVE-2018-0904)

- Windows Installer 未能正确清理可造成不安全库加载行为的输入时,其中存在权限提升漏洞。通过本地身份验证的攻击者使用提升的系统权限可运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正输入清理错误来避免意外提升,从而修复此漏洞。(CVE-2018-0868)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完整全用户权限的新帐户。(CVE-2018-0816、CVE-2018-0817)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-0977)

- Windows Scripting Host 中存在安全功能绕过漏洞,可允许攻击者绕过 Device Guard。成功利用此漏洞的攻击者可避开计算机上的用户模式代码完整性 (UMCI) 策略。
(CVE-2018-0884)

- 未能正确验证和实施模拟级别时,下一代加密技术 (CNG) 内核模式驱动程序 (cng.sys) 中存在安全功能绕过漏洞。攻击者可利用此漏洞,通过诱使用户运行可导致 CNG 模拟级别验证错误的特制应用程序,允许攻击者可能获取超出本地用户访问级别的信息。此安全更新通过更正内核模式驱动程序验证和实施模拟级别的方式来修复此漏洞。(CVE-2018-0902)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。(CVE-2018-0888)

- Microsoft Edge 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-0876、CVE-2018-0893)

- 当主机服务器上的 Microsoft Hyper-V Network Switch 无法正确验证客户机操作系统中特权用户的输入时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使主机服务器崩溃。(CVE-2018-0885)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2018-0872、CVE-2018-0873、CVE-2018-0874、CVE-2018-0931、CVE-2018-0933、CVE-2018-0934)

- Microsoft 浏览器的脚本引擎未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
(CVE-2018-0891)

解决方案

应用累积更新 KB4088779。

另见

http://www.nessus.org/u?c820f0dc

插件详情

严重性: High

ID: 108285

文件名: smb_nt_ms18_mar_4088779.nasl

版本: 1.12

类型: local

代理: windows

发布时间: 2018/3/13

最近更新时间: 2020/8/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-0893

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/3/13

漏洞发布日期: 2018/3/13

参考资料信息

CVE: CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0816, CVE-2018-0817, CVE-2018-0868, CVE-2018-0872, CVE-2018-0873, CVE-2018-0874, CVE-2018-0876, CVE-2018-0878, CVE-2018-0881, CVE-2018-0883, CVE-2018-0884, CVE-2018-0885, CVE-2018-0886, CVE-2018-0888, CVE-2018-0889, CVE-2018-0891, CVE-2018-0893, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0902, CVE-2018-0904, CVE-2018-0927, CVE-2018-0929, CVE-2018-0931, CVE-2018-0932, CVE-2018-0933, CVE-2018-0934, CVE-2018-0935, CVE-2018-0942, CVE-2018-0977, CVE-2018-0983

BID: 103230, 103231, 103232, 103236, 103238, 103240, 103241, 103242, 103243, 103244, 103245, 103246, 103248, 103249, 103250, 103251, 103256, 103259, 103260, 103261, 103262, 103265, 103266, 103267, 103268, 103269, 103273, 103274, 103275, 103288, 103289, 103295, 103298, 103299, 103307, 103309, 103310, 103312, 103380, 103381

MSFT: MS18-4088779

MSKB: 4088779