KB4467691:Windows 10 版本 1607 和 Windows Server 2016 的 2018 年 11 月安全更新

critical Nessus 插件 ID 118916

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4467691。
因此,该应用程序受到多个漏洞的影响:

- Microsoft JScript 中存在安全功能绕过漏洞,可允许攻击者绕过 Device Guard。(CVE-2018-8417)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-8552)

- Windows Search 处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8450)

- PowerShell 未正确处理特别构建的文件时,存在远程代码执行漏洞。
成功利用此漏洞的攻击者可在易受攻击的系统上执行恶意代码。(CVE-2018-8256)

- Windows 未正确验证内核驱动程序签名时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可绕过安全功能以及加载错误签名驱动程序到内核。在攻击场景中,攻击者可绕过试图阻止内核加载错误签名驱动程序的安全功能。此更新通过更正 Windows 验证内核驱动程序签名的方式来修复漏洞。(CVE-2018-8549)

- PowerShell 中存在的篡改漏洞可允许攻击者执行未记录的代码。
(CVE-2018-8415)

- Windows 部署服务 TFTP 服务器处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上以提升的权限执行任意代码。
(CVE-2018-8476)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8562)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2018-8542、CVE-2018-8543、CVE-2018-8555、CVE-2018-8556、CVE-2018-8557、CVE-2018-8588)

- Microsoft RemoteFX 虚拟 GPU 微型端口驱动程序处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2018-8471)

- Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8584)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8544)

- Windows COM Aggregate Marshaler 中存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限运行任意代码。(CVE-2018-8550)

- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
(CVE-2018-8408)

- Microsoft Edge 未正确处理特定 HTML 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可诱使用户相信自己正在访问合法网站。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。
(CVE-2018-8564)

- Microsoft Active Directory 联合身份验证服务 (AD FS) 的开源自定义未正确清理对受影响 AD FS 服务器的特别构建的 Web 请求时,存在跨站脚本 (XSS) 漏洞。经身份验证的攻击者可通过向受影响的 AD FS 服务器发送特制请求以利用此漏洞。成功利用此漏洞的攻击者随后可针对受影响的系统执行跨站脚本攻击,并在当前用户安全环境中运行脚本。这些攻击会使攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 AD FS 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 AD FS 的开源自定义正确清理 Web 请求来修复漏洞。
(CVE-2018-8547)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2018-8553)

-“Kernel Remote Procedure Call Provider”驱动程序未正确初始化内存中的对象时,存在信息泄露漏洞。
(CVE-2018-8407)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8565)

- DirectX 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8485、CVE-2018-8561)

解决方案

应用累积更新 KB4467691。

另见

http://www.nessus.org/u?8a155ee2

插件详情

严重性: Critical

ID: 118916

文件名: smb_nt_ms18_nov_4467691.nasl

版本: 1.9

类型: local

代理: windows

发布时间: 2018/11/13

最近更新时间: 2020/8/18

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8476

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/11/13

漏洞发布日期: 2018/11/13

参考资料信息

CVE: CVE-2018-8256, CVE-2018-8407, CVE-2018-8408, CVE-2018-8415, CVE-2018-8417, CVE-2018-8450, CVE-2018-8471, CVE-2018-8476, CVE-2018-8485, CVE-2018-8542, CVE-2018-8543, CVE-2018-8544, CVE-2018-8547, CVE-2018-8549, CVE-2018-8550, CVE-2018-8552, CVE-2018-8553, CVE-2018-8555, CVE-2018-8556, CVE-2018-8557, CVE-2018-8561, CVE-2018-8562, CVE-2018-8564, CVE-2018-8565, CVE-2018-8584, CVE-2018-8588

BID: 105846, 105770, 105772, 105774, 105775, 105777, 105779, 105780, 105781, 105782, 105785, 105786, 105787, 105789, 105790, 105791, 105792, 105794, 105795, 105797, 105800, 105801, 105803, 105805, 105808, 105813

MSFT: MS18-4467691

MSKB: 4467691