KB4103721:Windows 10 版本 1803 和 Windows Server 版本 1803 的 2018 年 5 月安全更新

high Nessus 插件 ID 109605
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4103721。
因此,该应用程序受到多个漏洞的影响:

- .Net Framework 中存在安全功能绕过漏洞,可允许攻击者绕过 Device Guard。成功利用此漏洞的攻击者可避开计算机上的用户模式代码完整性 (UMCI) 策略。(CVE-2018-1039)

- Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8178)

- 未能正确处理序列化对象时,用于 Windows 的 Microsoft COM 中存在远程代码执行漏洞。成功利用该漏洞的攻击者会使用特制文件或脚本执行操作。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。
(CVE-2018-0824)

- 主机服务器上的 Windows Hyper-V 未能正确验证 vSMB 数据包数据时,存在远程代码执行漏洞。成功利用这些漏洞的攻击者可在目标操作系统上执行任意代码。为了利用这些漏洞,在虚拟机内运行的攻击者可运行特制应用程序,可能导致 Hyper-V 主机操作系统执行任意代码。此更新通过更正 Windows Hyper-V 验证 vSMB 数据包数据的方式来修复漏洞。(CVE-2018-0961)

- 受影响的 Microsoft 浏览器未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-1025)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-0955、CVE-2018-8114、CVE-2018-8122)

- Common Log File System (CLFS) 驱动程序未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-8167)

- Windows 中存在安全功能绕过漏洞,可允许攻击者绕过 Device Guard。成功利用此漏洞的攻击者可避开计算机上的用户模式代码完整性 (UMCI) 策略。(CVE-2018-0958、CVE-2018-8129、CVE-2018-8132)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8127)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8174)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-0943、CVE-2018-8130、CVE-2018-8133)

- Microsoft Edge 未正确处理不同来源的请求时,存在安全功能绕过漏洞。此漏洞允许 Microsoft Edge 绕过同源策略 (SOP) 限制,并允许本应被忽略的请求。成功利用此漏洞的攻击者可强制浏览器发送原本受限的数据。(CVE-2018-8112)

- 当 .NET 和 .NET Core 未正确处理 XML 文档时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET 应用程序的服务。通过向 .NET(或 .NET Core)应用程序提出特制请求,未经身份验证的远程攻击者可利用此漏洞。此更新通过更正 .NET 和 .NET Core 应用程序处理 XML 文档处理的方式修复漏洞。
(CVE-2018-0765)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8897)

- Chakra 未正确公开其内存的内容时,存在信息泄露漏洞,这可为攻击者提供进一步危害用户计算机或数据的信息。
(CVE-2018-8145)

- DirectX 图形内核 (DXGKRNL) 驱动程序未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-8165)

- Windows 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上使用已提升权限执行任意代码。(CVE-2018-8136)

- 主机服务器上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在远程代码执行漏洞。(CVE-2018-0959)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8124、CVE-2018-8164、CVE-2018-8166)

- Internet Explorer 无法验证用户模式代码完整性 (UMCI) 策略时,存在安全功能绕过漏洞。此漏洞允许攻击者绕过 Device Guard UMCI 策略。
(CVE-2018-8126)

- Windows 内核 API 执行权限的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可模拟进程、插入跨进程通信或中断系统功能。
(CVE-2018-8134)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-0954、CVE-2018-1022)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8179)

- Microsoft Edge 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2018-0945、CVE-2018-0946、CVE-2018-0953、CVE-2018-8128、CVE-2018-8137、CVE-2018-8139)

解决方案

应用累积更新 KB4103721。

另见

http://www.nessus.org/u?9d0d5cd2

插件详情

严重性: High

ID: 109605

文件名: smb_nt_ms18_may_4103721.nasl

版本: 1.13

类型: local

代理: windows

发布时间: 2018/5/8

最近更新时间: 2020/8/18

依存关系: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

风险信息

CVSS 分数来源: CVE-2018-8136

VPR

风险因素: Critical

分数: 9.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/8

漏洞发布日期: 2018/5/8

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2018-0765, CVE-2018-0824, CVE-2018-0943, CVE-2018-0945, CVE-2018-0946, CVE-2018-0953, CVE-2018-0954, CVE-2018-0955, CVE-2018-0958, CVE-2018-0959, CVE-2018-0961, CVE-2018-1022, CVE-2018-1025, CVE-2018-1039, CVE-2018-8112, CVE-2018-8114, CVE-2018-8122, CVE-2018-8124, CVE-2018-8126, CVE-2018-8127, CVE-2018-8128, CVE-2018-8129, CVE-2018-8130, CVE-2018-8132, CVE-2018-8133, CVE-2018-8134, CVE-2018-8136, CVE-2018-8137, CVE-2018-8139, CVE-2018-8145, CVE-2018-8164, CVE-2018-8165, CVE-2018-8166, CVE-2018-8167, CVE-2018-8174, CVE-2018-8178, CVE-2018-8179, CVE-2018-8897

MSKB: 4103721

MSFT: MS18-4103721