KB4284860:Windows 10 的 2018 年 6 月安全更新

high Nessus 插件 ID 110489

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4284860。
因此,该应用程序受到多个漏洞的影响:

- 人机接口设备 (HID) 分析器库驱动程序未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-8169)

- Microsoft Edge 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8234)

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2018-8251)

- 未能正确处理 DNS 响应时,Windows 域名系统 (DNS) DNSAPI.dll 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在本地系统帐户环境中运行任意代码。(CVE-2018-8225)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8236)

- Microsoft Edge 未正确处理不同来源的请求时,存在安全功能绕过漏洞。此漏洞允许 Microsoft Edge 绕过同源策略 (SOP) 限制,并允许本应被忽略的请求。成功利用此漏洞的攻击者可强制浏览器发送原本受限的数据。(CVE-2018-8235)

- HTTP 2.0 协议堆栈 (HTTP.sys) 未正确分析特别构建的 HTTP 2.0 请求时,HTTP.sys 中存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成拒绝服务情况,从而导致目标系统失去响应。(CVE-2018-8226)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8229)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-8267)

- Windows Code Integrity Module 执行哈希的方式中存在拒绝服务漏洞。成功利用此漏洞的攻击者可使系统停止响应。请注意,拒绝服务情况不允许攻击者执行代码或提升用户权限。但是,拒绝服务情况会阻止获授权用户使用系统资源。攻击者可在网站或 SMB 共享中托管特制文件。
攻击者还可通过添加能够利用漏洞的特制内容,从而利用受侵害的网站或接受或托管用户提供内容或广告的网站。然而,攻击者在任何情况下都无法迫使用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取行动,通常是通过电子邮件或即时消息中的诱饵,或诱导其打开电子邮件附件。此安全更新通过修改代码完整性模块执行哈希的方式来修复漏洞。
(CVE-2018-1040)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2018-8205)

- Windows 允许普通用户访问管理用户的 Wireless LAN 配置文件时,存在信息泄露漏洞。经身份验证且成功利用此漏洞的攻击者可访问管理用户的 Wireless LAN 配置文件(包括无线网络密码)。攻击者需要登录到受影响的系统并运行特定命令。此安全更新通过改变 Windows 实施 Wireless LAN 配置文件访问权限的方式来修复漏洞。(CVE-2018-8209)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-0978)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8207)

- Device Guard 中存在安全功能绕过漏洞,攻击者可利用此漏洞将恶意代码注入 Windows PowerShell 会话。成功利用此漏洞的攻击者可将代码注入到受信任的 PowerShell 进程,以绕过本地机器的 Device Guard 代码完整性策略。
(CVE-2018-8201、CVE-2018-8212、CVE-2018-8215、CVE-2018-8216、CVE-2018-8217、CVE-2018-8221)

- HTTP 协议堆栈 (Http.sys) 未正确处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可执行任意代码并控制受影响的系统。(CVE-2018-8231)

- Windows 未正确处理内存中的对象时,存在远程代码执行漏洞。成功利用这些漏洞的攻击者可控制受影响的系统。(CVE-2018-8210、CVE-2018-8213)

- NTFS 未正确检查访问时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-1036)

解决方案

应用累积更新 KB4284860。

另见

http://www.nessus.org/u?686a6741

插件详情

严重性: High

ID: 110489

文件名: smb_nt_ms18_jun_4284860.nasl

版本: 1.6

类型: local

代理: windows

发布时间: 2018/6/12

最近更新时间: 2020/8/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8231

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/6/12

漏洞发布日期: 2018/6/12

参考资料信息

CVE: CVE-2018-0978, CVE-2018-1036, CVE-2018-1040, CVE-2018-8169, CVE-2018-8201, CVE-2018-8205, CVE-2018-8207, CVE-2018-8209, CVE-2018-8210, CVE-2018-8212, CVE-2018-8213, CVE-2018-8215, CVE-2018-8216, CVE-2018-8217, CVE-2018-8221, CVE-2018-8225, CVE-2018-8226, CVE-2018-8229, CVE-2018-8231, CVE-2018-8234, CVE-2018-8235, CVE-2018-8236, CVE-2018-8251, CVE-2018-8267

BID: 104328, 104331, 104333, 104334, 104336, 104337, 104338, 104340, 104343, 104356, 104360, 104361, 104364, 104369, 104373, 104379, 104389, 104391, 104393, 104395, 104398, 104404, 104406, 104407

MSFT: MS18-4284860

MSKB: 4284860