KB4093109:Windows 10 版本 1511 的 2018 年 4 月安全更新

high Nessus 插件 ID 108961

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4093109。
因此,该应用程序受到多个漏洞的影响:

- Device Guard 未正确验证不可信文件时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可让未签名文件看似已签名。由于 Device Guard 依靠签名来判断文件是否为无恶意文件,因此可能允许执行恶意文件。在攻击场景中,攻击者可让不可信文件看似可信。此更新通过更正 Device Guard 处理不可信文件的方式修复漏洞。
(CVE-2018-0966)

- HTTP 2.0 协议堆栈 (HTTP.sys) 未正确分析特别构建的 HTTP 2.0 请求时,HTTP.sys 中存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成拒绝服务情况,从而导致目标系统失去响应。(CVE-2018-0956)

- 未能正确处理内存中的对象时,Windows Adobe Type Manager Font Driver (ATMFD.dll) 中存在权限提升漏洞。成功利用此漏洞的攻击者可执行任意代码并控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-1008)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2018-0979、CVE-2018-0980、CVE-2018-0990、CVE-2018-0993、CVE-2018-0994、CVE-2018-0995)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。(CVE-2018-0957)

- Internet Explorer 的脚本引擎未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
(CVE-2018-0987)

- Windows 内核未能正确初始化内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0887)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2018-0870、CVE-2018-0991、CVE-2018-0997、CVE-2018-1018、CVE-2018-1020)

- Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-1023)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0960)

- Windows 内核中存在信息泄露漏洞,使攻击者可以检索信息,以便绕过内核地址空间布局随机化 (ASLR)。成功利用该漏洞的攻击者可检索内核对象的内存地址。(CVE-2018-0968、CVE-2018-0969、CVE-2018-0970、CVE-2018-0971、CVE-2018-0972、CVE-2018-0973、CVE-2018-0974、CVE-2018-0975)

- Windows 处理内存中对象的方式中存在拒绝服务漏洞。成功利用此漏洞的攻击者可使目标系统停止响应。请注意,拒绝服务情况不允许攻击者执行代码或提升用户权限。但是,拒绝服务情况会阻止获授权用户使用系统资源。此安全更新通过更正 Windows 处理内存中对象的方式来修复漏洞。(CVE-2018-8116)

- Windows SNMP 服务处理格式错误的 SNMP 陷阱的方式中存在拒绝服务漏洞。成功利用此漏洞的攻击者可使目标系统停止响应。请注意,拒绝服务情况不允许攻击者执行代码或提升用户权限。
但是,拒绝服务情况会阻止获授权用户使用系统资源。此安全更新通过更正 Windows SNMP 服务处理 SNMP 陷阱的方式来修复漏洞。(CVE-2018-0967)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-1004)

- Internet Explorer 的脚本引擎处理内存中对象的方式中存在信息泄露漏洞。此漏洞会损坏内存,使得攻击者可获得进一步危害用户计算机或数据的信息。(CVE-2018-0981、CVE-2018-0989、CVE-2018-1000)

- Microsoft JET 数据库引擎中存在缓冲区溢出漏洞,可允许在受影响的系统上执行远程代码。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。(CVE-2018-1003)

- 攻击者使用 RDP 连接至目标系统并发送特别构建的请求时,远程桌面协议 (RDP) 中存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标系统上的 RDP 服务停止响应。(CVE-2018-0976)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-1010、CVE-2018-1012、CVE-2018-1013、CVE-2018-1015、CVE-2018-1016)

- Microsoft Edge 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0892)

- Windows 未正确处理内存中的对象且未正确映射内核内存时,存在权限提升漏洞。(CVE-2018-1009)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-0988、CVE-2018-0996、CVE-2018-1001)

解决方案

应用累积更新 KB4093109。

另见

http://www.nessus.org/u?67fe3f7a

插件详情

严重性: High

ID: 108961

文件名: smb_nt_ms18_apr_4093109.nasl

版本: 1.8

类型: local

代理: windows

发布时间: 2018/4/10

最近更新时间: 2020/8/18

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-1016

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/4/10

漏洞发布日期: 2018/4/10

参考资料信息

CVE: CVE-2018-0870, CVE-2018-0887, CVE-2018-0892, CVE-2018-0956, CVE-2018-0957, CVE-2018-0960, CVE-2018-0966, CVE-2018-0967, CVE-2018-0968, CVE-2018-0969, CVE-2018-0970, CVE-2018-0971, CVE-2018-0972, CVE-2018-0973, CVE-2018-0974, CVE-2018-0975, CVE-2018-0976, CVE-2018-0979, CVE-2018-0980, CVE-2018-0981, CVE-2018-0987, CVE-2018-0988, CVE-2018-0989, CVE-2018-0990, CVE-2018-0991, CVE-2018-0993, CVE-2018-0994, CVE-2018-0995, CVE-2018-0996, CVE-2018-0997, CVE-2018-1000, CVE-2018-1001, CVE-2018-1003, CVE-2018-1004, CVE-2018-1008, CVE-2018-1009, CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015, CVE-2018-1016, CVE-2018-1018, CVE-2018-1020, CVE-2018-1023, CVE-2018-8116

MSFT: MS18-4093109

MSKB: 4093109