KB4338814:Windows 10 版本 1607 和 Windows Server 2016 的 2018 年 7 月安全更新

high Nessus 插件 ID 110980

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4338814。
因此,该应用程序受到多个漏洞的影响:

- .NET Framework 中存在权限提升漏洞,攻击者可利用此漏洞提升其权限级别。(CVE-2018-8202)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-8242、CVE-2018-8296)

- 未能正确处理 DNS 响应时,Windows 域名系统 (DNS) DNSAPI.dll 中存在拒绝服务漏洞。成功利用此漏洞的攻击者可使系统停止响应。请注意,拒绝服务情况不允许攻击者执行代码或提升用户权限。但是,拒绝服务情况会阻止授权用户使用系统资源。(CVE-2018-8304)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2018-8309)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8280、CVE-2018-8290)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8282)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8125、CVE-2018-8275)

- Windows 未正确处理文件传输协议 (FTP) 时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2018-8206)

- Device Guard 中存在安全功能绕过漏洞,攻击者可利用此漏洞将恶意代码注入 Windows PowerShell 会话。成功利用此漏洞的攻击者可将代码注入到受信任的 PowerShell 进程,以绕过本地机器的 Device Guard 代码完整性策略。
(CVE-2018-8222)

- Microsoft Internet Explorer 未正确处理涉及 UNC 资源的请求时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可迫使浏览器加载原本受限的数据。
(CVE-2018-0949)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8308)

- Microsoft 写字板未正确处理嵌入式 OLE 对象时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可绕过内容阻止。在文件共享攻击场景中,攻击者可提供专为利用此漏洞而特别构建的文档文件,然后诱使用户打开该文档文件。此安全更新通过更正 Microsoft 写字板处理输入的方式来修复漏洞。(CVE-2018-8307)

- .NET 软件无法检查文件的源标记时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8260)

- Windows 内核 API 执行权限的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可模拟进程、插入跨进程通信或中断系统功能。
(CVE-2018-8313)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-8287、CVE-2018-8288、CVE-2018-8291)

- Microsoft .NET Framework 未能正确验证输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。
(CVE-2018-8284)

- Microsoft .NET Framework 组件未正确验证证书时,存在安全功能绕过漏洞。在受到质疑时,攻击者可提供过期证书。此安全更新通过保证 .NET Framework 组件正确验证证书来修复该漏洞。
(CVE-2018-8356)

解决方案

应用累积更新 KB4338814。

另见

http://www.nessus.org/u?6a189799

插件详情

严重性: High

ID: 110980

文件名: smb_nt_ms18_jul_4338814.nasl

版本: 1.8

类型: local

代理: windows

发布时间: 2018/7/10

最近更新时间: 2020/8/18

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8284

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/7/10

漏洞发布日期: 2018/7/10

参考资料信息

CVE: CVE-2018-0949, CVE-2018-8125, CVE-2018-8202, CVE-2018-8206, CVE-2018-8222, CVE-2018-8242, CVE-2018-8260, CVE-2018-8275, CVE-2018-8280, CVE-2018-8282, CVE-2018-8284, CVE-2018-8287, CVE-2018-8288, CVE-2018-8290, CVE-2018-8291, CVE-2018-8296, CVE-2018-8304, CVE-2018-8307, CVE-2018-8308, CVE-2018-8309, CVE-2018-8313, CVE-2018-8356

BID: 104617, 104620, 104622, 104623, 104629, 104631, 104632, 104634, 104635, 104636, 104637, 104638, 104642, 104644, 104648, 104664, 104665, 104666, 104667, 104668, 104669, 104670

MSFT: MS18-4338814

MSKB: 4338814