KB4463104:Windows Server 2008 的 2018 年 10 月安全更新

high Nessus 插件 ID 118005

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4463104 或累积更新 4463097。因而会受到多个漏洞的影响:- Windows 图形设备接口 (GDI) 处理内存对象的方式存在信息泄露漏洞,允许攻击者从目标系统检索信息。就其本身而言,信息泄露不允许任意代码执行,但如果攻击者将其与另一漏洞结合使用,则可允许任意代码运行。(CVE-2018-8472) -在 DNS 全局阻止列表功能中存在安全功能绕过漏洞。成功利用此漏洞的攻击者可将流量重定向到恶意 DNS 端点。此更新通过更新 DNS 服务器角色记录添加以避免绕过全局查询阻止列表来修复漏洞。(CVE-2018-8320) - Windows 内核未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2018-8330) - Microsoft 图形组件处理内存对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2018-8432) - DirectX 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。经身份验证的攻击者可通过运行特制的应用程序以利用此漏洞。此更新通过更正 DirectX 处理内存对象的方式来修复漏洞。(CVE-2018-8486) - Microsoft 图形组件处理内存对象的方式存在信息泄露漏洞。成功利用此漏洞的攻击者可获取对进一步利用有用的信息。(CVE-2018-8427) -主机服务器上的 Windows Hyper-V 无法正确验证来宾操作系统中经身份验证用户的输入时,存在远程代码执行漏洞。(CVE-2018-8489) - NTFS 未正确检查访问时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。(CVE-2018-8411) - Windows 媒体播放器未正确披露文件信息时,存在信息泄露漏洞。成功利用此漏洞可允许攻击者判断磁盘上是否存在文件。(CVE-2018-8481, CVE-2018-8482) - Microsoft XML Core Services MSXML 解析器处理用户输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可远程运行恶意代码以控制用户系统。(CVE-2018-8494) - Win32k 组件未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2018-8453) - Microsoft JET 数据库引擎中存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。(CVE-2018-8423) -过滤器管理程序未正确处理内存对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可执行已提升的代码并控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2018-8333)

解决方案

仅应用安全更新 KB4463104 或累积更新 KB4463097。

另见

http://www.nessus.org/u?09e189e0

http://www.nessus.org/u?91c1d31f

插件详情

严重性: High

ID: 118005

文件名: smb_nt_ms18_oct_4463097.nasl

版本: 1.13

类型: local

代理: windows

发布时间: 2018/10/9

最近更新时间: 2022/1/24

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8494

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/10/9

漏洞发布日期: 2018/10/9

CISA 已知可遭利用的漏洞到期日期: 2022/7/21

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Windows NtUserSetWindowFNID Win32k User Callback)

参考资料信息

CVE: CVE-2018-8320, CVE-2018-8330, CVE-2018-8333, CVE-2018-8411, CVE-2018-8423, CVE-2018-8427, CVE-2018-8432, CVE-2018-8453, CVE-2018-8472, CVE-2018-8481, CVE-2018-8482, CVE-2018-8486, CVE-2018-8489, CVE-2018-8494

BID: 105477

MSFT: MS18-4463097, MS18-4463104

MSKB: 4463097, 4463104