KB4556807:Windows 10 版本 1803 的 2020 年 5 月安全更新

critical Nessus 插件 ID 136503

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4556807。
因此,该主机受到多个漏洞的影响:

- 当 .NET Core 或 .NET Framework 未正确处理 Web 请求时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可对 .NET Core 或 .NET Framework Web 应用程序造成拒绝服务。攻击者可以在未经验证的情况下远程利用此漏洞。未经身份验证的远程攻击者可利用此漏洞,向 .NET Core 或 .NET Framework 应用程序提出特别构建的请求。此更新通过更正 .NET Core 或 .NET Framework Web 应用程序处理 Web 请求的方式来修复此漏洞。(CVE-2020-1108)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2020-1141)

- Windows 错误报告 (WER) 处理并执行文件时,WER 中存在权限提升漏洞。一旦攻击者成功利用此漏洞,便可实现权限提升。
成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2020-1021、CVE-2020-1082、CVE-2020-1088)

- Microsoft Edge PDF 阅读器未正确处理内存中对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1096)

- Windows Server 上的 Hyper-V 未正确处理特别构建的网络数据包时,存在拒绝服务漏洞。(CVE-2020-0909)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1072)

- 互联用户体验和遥测服务未正确处理文件操作时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使系统停止响应。(CVE-2020-1123)

- 连接用户体验和遥测服务无法验证某些函数值时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可拒绝相关的安全功能。(CVE-2020-1084)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1142)

- Windows 打印后台处理程序服务错误地允许任意写入文件系统时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1048、CVE-2020-1070)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2020-1076)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2020-1051、CVE-2020-1174、CVE-2020-1175、CVE-2020-1176)

- Windows 未能正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1079)

- Windows Installer 中存在权限提升漏洞,这是 Windows Installer 处理某些文件系统操作的方式所致。(CVE-2020-1078)

- 允许在任意位置删除文件的 Windows 块级备份引擎服务中存在权限提升漏洞。
CVE-2020-1010)

- Windows 推送通知服务处理内存中对象的方式存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者随后可安装程序,查看、更改或删除数据。(CVE-2020-1137)

- Windows Subsystem for Linux 未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。攻击者可通过运行特制的应用程序来利用该漏洞。此更新通过更正 Windows Subsystem for Linux 处理内存中对象的方式修复漏洞。(CVE-2020-1075)

- 当 Storage Service 不当处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可在受害者系统上获得提升的权限。
CVE-2020-1138)

- Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2020-0963、CVE-2020-1179)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-1062、CVE-2020-1092)

- Microsoft Edge 未正确执行跨域策略时,存在权限提升漏洞,攻击者可利用此漏洞访问一个域的信息并将其注入另一个域。(CVE-2020-1056)

- Windows 的传输层安全 (TLS) 实施未正确处理某些密钥交换时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2020-1118)

- MSHTML 引擎不当验证输入的方式存在远程代码执行漏洞。攻击者可在当前用户环境中执行任意代码。(CVE-2020-1064)

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2020-1028、CVE-2020-1126、CVE-2020-1136)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2020-1153)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-1054、CVE-2020-1143)

- Windows 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上使用已提升权限执行任意代码。(CVE-2020-1067)

- 颜色管理模块 (ICM32.dll) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1117)

- Windows 错误报告管理程序未正确处理文件和文件夹链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致状态提升的目标文件。(CVE-2020-1132)

- Windows 图形组件未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-1135)

- 任务计划程序服务未正确验证 RPC 上的客户端连接时,Microsoft Windows 中存在安全功能绕过漏洞。成功利用此漏洞的攻击者能够以管理员的身份运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1113)

- Windows 后台智能传输服务 (BITS) IIS 模块未正确处理上传内容时,存在权限提升漏洞。成功利用此漏洞的攻击者可将受限制的文件类型上传到 IIS 托管文件夹。(CVE-2020-1112)

- 当 Windows 打印机服务在加载打印机驱动程序的过程中未正确验证文件路径时,存在权限升级漏洞。成功利用此漏洞的经过身份验证的攻击者能以提升系统权限运行任意代码。
CVE-2020-1081)

- Windows Runtime 未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行任意代码。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows Runtime 处理内存对象的方式来修复漏洞。
(CVE-2020-1077、CVE-2020-1086、CVE-2020-1090、CVE-2020-1125、CVE-2020-1139、CVE-2020-1149、CVE-2020-1151、CVE-2020-1155、CVE-2020-1156、CVE-2020-1157、CVE-2020-1158、CVE-2020-1164)

- Microsoft 脚本运行时处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-1061)

- Windows State Repository Service 未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行任意代码。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows State Repository Service 处理内存中对象的方式来修复漏洞。
(CVE-2020-1124、CVE-2020-1131、CVE-2020-1134、CVE-2020-1144、CVE-2020-1184、CVE-2020-1185、CVE-2020-1186、CVE-2020-1187、CVE-2020-1188、CVE-2020-1189、CVE-2020-1190、CVE-2020-1191)

- ChakraCore 脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-1065)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
CVE-2020-1087)

- Windows 未正确处理与远程访问公用对话框有关的错误时,存在权限提升漏洞。成功利用此漏洞的攻击者能以提升权限运行任意代码。(CVE-2020-1071)

- Chakra 脚本引擎在 Microsoft Edge(基于 HTML)中处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-1037)

- Windows 更新堆栈未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1109、CVE-2020-1110)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1114)

- 允许在任意位置创建文件的 Windows Media Service 中存在权限提升漏洞。(CVE-2020-1068)

- Common Log File System (CLFS) 驱动程序未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-1154)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-1035、CVE-2020-1058、CVE-2020-1060、CVE-2020-1093)

- Windows 客户端服务器运行环境子系统 (CSRSS) 未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
CVE-2020-1116)

- Microsoft Edge 未正确分析 HTTP 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可通过将用户重定向至特制的网站来欺骗用户。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。
CVE-2020-1059)

解决方案

应用累积更新 KB4556807。

另见

http://www.nessus.org/u?e8217353

插件详情

严重性: Critical

ID: 136503

文件名: smb_nt_ms20_may_4556807.nasl

版本: 1.16

类型: local

代理: windows

发布时间: 2020/5/12

最近更新时间: 2023/1/27

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-1176

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1112

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/5/12

漏洞发布日期: 2020/5/12

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Spooler Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2020-0909, CVE-2020-0963, CVE-2020-1010, CVE-2020-1021, CVE-2020-1028, CVE-2020-1035, CVE-2020-1037, CVE-2020-1048, CVE-2020-1051, CVE-2020-1054, CVE-2020-1056, CVE-2020-1058, CVE-2020-1059, CVE-2020-1060, CVE-2020-1061, CVE-2020-1062, CVE-2020-1064, CVE-2020-1065, CVE-2020-1067, CVE-2020-1068, CVE-2020-1070, CVE-2020-1071, CVE-2020-1072, CVE-2020-1075, CVE-2020-1076, CVE-2020-1077, CVE-2020-1078, CVE-2020-1079, CVE-2020-1081, CVE-2020-1082, CVE-2020-1084, CVE-2020-1086, CVE-2020-1087, CVE-2020-1088, CVE-2020-1090, CVE-2020-1092, CVE-2020-1093, CVE-2020-1096, CVE-2020-1108, CVE-2020-1109, CVE-2020-1110, CVE-2020-1112, CVE-2020-1113, CVE-2020-1114, CVE-2020-1116, CVE-2020-1117, CVE-2020-1118, CVE-2020-1123, CVE-2020-1124, CVE-2020-1125, CVE-2020-1126, CVE-2020-1131, CVE-2020-1132, CVE-2020-1134, CVE-2020-1135, CVE-2020-1136, CVE-2020-1137, CVE-2020-1138, CVE-2020-1139, CVE-2020-1141, CVE-2020-1142, CVE-2020-1143, CVE-2020-1144, CVE-2020-1149, CVE-2020-1151, CVE-2020-1153, CVE-2020-1154, CVE-2020-1155, CVE-2020-1156, CVE-2020-1157, CVE-2020-1158, CVE-2020-1164, CVE-2020-1174, CVE-2020-1175, CVE-2020-1176, CVE-2020-1179, CVE-2020-1184, CVE-2020-1185, CVE-2020-1186, CVE-2020-1187, CVE-2020-1188, CVE-2020-1189, CVE-2020-1190, CVE-2020-1191

IAVA: 2020-A-0201-S, 2020-A-0214-S

MSFT: MS20-4556807

MSKB: 4556807