KB4471327:Windows 10 版本 1703 的 2018 年 12 月安全更新

critical Nessus 插件 ID 119588

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4471327。
因此,该应用程序受到多个漏洞的影响:

- Microsoft .NET Framework 未能正确验证输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。
(CVE-2018-8540)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2018-8583、CVE-2018-8617、CVE-2018-8618、CVE-2018-8624、CVE-2018-8629)

- 连接用户体验和遥测服务无法验证某些函数值时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可拒绝相关的安全功能。(CVE-2018-8612)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2018-8595、CVE-2018-8596)

- Microsoft 文本转语音功能未能正确处理内存中的对象时,Windows 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8634)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8631)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8639)

- 诊断中心标准收集器服务未正确模拟某些文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。对易受攻击的系统拥有非特许访问权的攻击者可利用此漏洞。此安全更新可通过确保 Diagnostics Hub Standard Collector 服务正确模拟文件操作,来修复此漏洞。
(CVE-2018-8599)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8477)

- 远程过程调用运行时未正确初始化内存中的对象时,存在信息泄露漏洞。(CVE-2018-8514)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8611)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8625)

- Internet Explorer VBScript 执行策略在特定情况下未正确限制 VBScript 时,存在远程代码执行漏洞。利用此漏洞的攻击者能够以中等完整性级别权限(当前用户的权限)运行任意代码。(CVE-2018-8619)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-8643)

- .NET Framework 未正确处理特殊的 Web 请求时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET Framework Web 应用程序的服务。攻击者可以在未经验证的情况下远程利用此漏洞。未经身份验证的远程攻击者可通过向 .NET Framework 应用程序提出特制的请求,以利用此漏洞。此更新通过更正 .NET Framework Web 应用程序处理 Web 请求的方式来修复漏洞。(CVE-2018-8517)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8641)

解决方案

应用累积更新 KB4471327。

另见

http://www.nessus.org/u?8b54dbf3

插件详情

严重性: Critical

ID: 119588

文件名: smb_nt_ms18_dec_4471327.nasl

版本: 1.9

类型: local

代理: windows

发布时间: 2018/12/11

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8540

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/12/11

漏洞发布日期: 2018/12/11

CISA 已知可遭利用的漏洞到期日期: 2022/6/14

参考资料信息

CVE: CVE-2018-8477, CVE-2018-8514, CVE-2018-8517, CVE-2018-8540, CVE-2018-8583, CVE-2018-8595, CVE-2018-8596, CVE-2018-8599, CVE-2018-8611, CVE-2018-8612, CVE-2018-8617, CVE-2018-8618, CVE-2018-8619, CVE-2018-8624, CVE-2018-8625, CVE-2018-8629, CVE-2018-8631, CVE-2018-8634, CVE-2018-8639, CVE-2018-8641, CVE-2018-8643

MSFT: MS18-4471327

MSKB: 4471327