KB4598229: Windows 10 版本 1909 的 2020 年 1 月安全更新

high Nessus 插件 ID 144884

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新。因此,该应用程序受到多个漏洞的影响:

- Windows AppX Deployment Extensions 权限提升漏洞。此 CVE ID 与 CVE-2021-1685 不同。(CVE-2021-1642)

- Windows DNS 查询信息泄露漏洞 (CVE-2021-1637)

- Diagnostics Hub Standard Collector 权限提升漏洞。此 CVE ID 与 CVE-2021-1680 不同。(CVE-2021-1651)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1653、CVE-2021-1654、CVE-2021-1655、 CVE-2021-1659、CVE-2021-1688、CVE-2021-1693 不同。(CVE-2021-1652)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1652、CVE-2021-1654、CVE-2021-1655、 CVE-2021-1659、CVE-2021-1688、CVE-2021-1693 不同。(CVE-2021-1653)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1652、CVE-2021-1653、CVE-2021-1655、 CVE-2021-1659、CVE-2021-1688、CVE-2021-1693 不同。(CVE-2021-1654)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1652、CVE-2021-1653、CVE-2021-1654、 CVE-2021-1659、CVE-2021-1688、CVE-2021-1693 不同。(CVE-2021-1655)

- TPM Device Driver 信息泄露漏洞 (CVE-2021-1656)

- Windows Fax Compose Form 远程代码执行漏洞 (CVE-2021-1657)

- Remote Procedure Call Runtime 远程代码执行漏洞。此 CVE ID 与 CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701 不同。(CVE-2021-1658)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1652、CVE-2021-1653、CVE-2021-1654、 CVE-2021-1655、CVE-2021-1688、CVE-2021-1693 不同。(CVE-2021-1659)

- Remote Procedure Call Runtime 远程代码执行漏洞。此 CVE ID 与 CVE-2021-1658、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701 不同。(CVE-2021-1660)

- Windows Installer 权限提升漏洞 (CVE-2021-1661)

- Windows Event Tracing 权限提升漏洞 (CVE-2021-1662)

- Remote Procedure Call Runtime 远程代码执行漏洞。此 CVE ID 与 CVE-2021-1658、CVE-2021-1660、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701 不同。(CVE-2021-1664)

- GDI+ 远程代码执行漏洞 (CVE-2021-1665)

- Remote Procedure Call Runtime 远程代码执行漏洞。此 CVE ID 与 CVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701 不同。(CVE-2021-1666)

- Remote Procedure Call Runtime 远程代码执行漏洞。此 CVE ID 与 CVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701 不同。(CVE-2021-1667)

- Microsoft DTV-DVD 视频解码器远程代码执行漏洞 (CVE-2021-1668)

- Windows Remote Desktop 安全功能绕过漏洞 (CVE-2021-1669)

- Remote Procedure Call Runtime 远程代码执行漏洞。此 CVE ID 与 CVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1673、CVE-2021-1700、CVE-2021-1701 不同。(CVE-2021-1671)

- Windows Projected File System FS Filter Driver 信息泄露漏洞。此 CVE ID 与 CVE-2021-1663、CVE-2021-1670 不同。(CVE-2021-1672)

- Remote Procedure Call Runtime 远程代码执行漏洞。此 CVE ID 与 CVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1700、CVE-2021-1701 不同。(CVE-2021-1673)

- Windows Remote Desktop Protocol Core 安全功能绕过漏洞 (CVE-2021-1674)

- Windows NT Lan Manager 数据报接收器驱动程序信息泄露漏洞 (CVE-2021-1676)

- Windows CryptoAPI 拒绝服务漏洞 (CVE-2021-1679)

- Diagnostics Hub Standard Collector 权限提升漏洞。此 CVE ID 与 CVE-2021-1651 不同。(CVE-2021-1680)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1686、CVE-2021-1687、CVE-2021-1690 不同。(CVE-2021-1681)

- Windows 内核权限提升漏洞 (CVE-2021-1682)

- Windows Bluetooth 安全功能绕过漏洞。此 CVE ID 与 CVE-2021-1638、CVE-2021-1684 不同。(CVE-2021-1683)

- Windows Bluetooth 安全功能绕过漏洞。此 CVE ID 与 CVE-2021-1638、CVE-2021-1683 不同。(CVE-2021-1684)

- Windows AppX Deployment Extensions 权限提升漏洞。此 CVE ID 与 CVE-2021-1642 不同。(CVE-2021-1685)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1681、CVE-2021-1687、CVE-2021-1690 不同。(CVE-2021-1686)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1681、CVE-2021-1686、CVE-2021-1690 不同。(CVE-2021-1687)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1652、CVE-2021-1653、CVE-2021-1654、 CVE-2021-1655、CVE-2021-1659、CVE-2021-1693 不同。(CVE-2021-1688)

- Windows Multipoint Management 权限提升漏洞 (CVE-2021-1689)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1681、CVE-2021-1686、CVE-2021-1687 不同。(CVE-2021-1690)

- Hyper-V 拒绝服务漏洞。此 CVE ID 与 CVE-2021-1692 不同。(CVE-2021-1691)

- Windows CSC Service 权限提升漏洞。此 CVE ID 与 CVE-2021-1652、CVE-2021-1653、CVE-2021-1654、 CVE-2021-1655、CVE-2021-1659、CVE-2021-1688 不同。(CVE-2021-1693)

- Windows 更新堆栈权限提升漏洞 (CVE-2021-1694)

- Windows Print Spooler 权限提升漏洞 (CVE-2021-1695)

- Windows 图形组件信息泄露漏洞 (CVE-2021-1696)

- Windows InstallService 权限提升漏洞 (CVE-2021-1697)

- Windows GDI+ 信息泄露漏洞 (CVE-2021-1708)

- Windows Win32k 权限提升漏洞 (CVE-2021-1709)

- Microsoft Windows Media Foundation 远程代码执行漏洞 (CVE-2021-1710)

- Windows Runtime C++ 模板库权限提升漏洞 (CVE-2021-1650)

- 活动模板库权限提升漏洞 (CVE-2021-1649)

- Microsoft splwow64 权限提升漏洞 (CVE-2021-1648)

- Windows WLAN Service 权限提升漏洞 (CVE-2021-1646)

- Windows Docker 信息泄露漏洞 (CVE-2021-1645)

- Windows Bluetooth 安全功能绕过漏洞。此 CVE ID 与 CVE-2021-1683、CVE-2021-1684 不同。(CVE-2021-1638)

- NTLM 安全功能绕过漏洞 (CVE-2021-1678)

- Windows (modem.sys) 信息泄露漏洞 (CVE-2021-1699)

- Remote Procedure Call Runtime 远程代码执行漏洞。此 CVE ID 与 CVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1701 不同。(CVE-2021-1700)

- Remote Procedure Call Runtime 远程代码执行漏洞。此 CVE ID 与 CVE-2021-1658、CVE-2021-1660、CVE-2021-1664、CVE-2021-1666、CVE-2021-1667、CVE-2021-1671、CVE-2021-1673、CVE-2021-1700 不同。(CVE-2021-1701)

- Windows 远程过程调用运行时权限提升漏洞 (CVE-2021-1702)

- Windows Hyper-V 权限提升漏洞 (CVE-2021-1704)

- Microsoft Edge(基于 HTML)内存损坏漏洞 (CVE-2021-1705)

- Windows LUAFV 权限提升漏洞 (CVE-2021-1706)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

应用累积更新 KB4598229。

另见

http://www.nessus.org/u?9ddc88c7

插件详情

严重性: High

ID: 144884

文件名: smb_nt_ms21_jan_4598229.nasl

版本: 1.15

类型: local

代理: windows

发布时间: 2021/1/12

最近更新时间: 2024/1/30

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-1668

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2021-1701

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/1/12

漏洞发布日期: 2021/1/12

参考资料信息

CVE: CVE-2021-1637, CVE-2021-1638, CVE-2021-1642, CVE-2021-1645, CVE-2021-1646, CVE-2021-1648, CVE-2021-1649, CVE-2021-1650, CVE-2021-1651, CVE-2021-1652, CVE-2021-1653, CVE-2021-1654, CVE-2021-1655, CVE-2021-1656, CVE-2021-1657, CVE-2021-1658, CVE-2021-1659, CVE-2021-1660, CVE-2021-1661, CVE-2021-1662, CVE-2021-1664, CVE-2021-1665, CVE-2021-1666, CVE-2021-1667, CVE-2021-1668, CVE-2021-1669, CVE-2021-1671, CVE-2021-1672, CVE-2021-1673, CVE-2021-1674, CVE-2021-1676, CVE-2021-1678, CVE-2021-1679, CVE-2021-1680, CVE-2021-1681, CVE-2021-1682, CVE-2021-1683, CVE-2021-1684, CVE-2021-1685, CVE-2021-1686, CVE-2021-1687, CVE-2021-1688, CVE-2021-1689, CVE-2021-1690, CVE-2021-1691, CVE-2021-1693, CVE-2021-1694, CVE-2021-1695, CVE-2021-1696, CVE-2021-1697, CVE-2021-1699, CVE-2021-1700, CVE-2021-1701, CVE-2021-1702, CVE-2021-1704, CVE-2021-1705, CVE-2021-1706, CVE-2021-1708, CVE-2021-1709, CVE-2021-1710

IAVA: 2021-A-0015-S, 2021-A-0022-S, 2021-A-0023-S

MSFT: MS21-4598229

MSKB: 4598229