KB5031361: Windows 10 版本 1809/Windows Server 2019 安全更新(2023 年 10 月)

critical Nessus 插件 ID 182865

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 5031361。因此,它受到多个漏洞影响

- HTTP/2 协议允许拒绝服务(服务器资源消耗),因为取消请求即可快速重置许多流,正如在 2023 年 8 月到 2023 年 10 月期间在现实环境中利用的那样。(CVE-2023-44487)
- 适用于 SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 (CVE-2023-36577)

- Windows IIS Server 权限升级漏洞 (CVE-2023-36434)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用安全更新 5031361

另见

https://support.microsoft.com/help/5031361

插件详情

严重性: Critical

ID: 182865

文件名: smb_nt_ms23_oct_5031361.nasl

版本: 1.11

类型: local

代理: windows

发布时间: 2023/10/10

最近更新时间: 2024/2/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-36577

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-36434

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/10

漏洞发布日期: 2023/10/10

CISA 已知可遭利用的漏洞到期日期: 2023/10/31, 2023/12/7

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2023-29348, CVE-2023-35349, CVE-2023-36431, CVE-2023-36434, CVE-2023-36436, CVE-2023-36438, CVE-2023-36557, CVE-2023-36563, CVE-2023-36564, CVE-2023-36567, CVE-2023-36570, CVE-2023-36571, CVE-2023-36572, CVE-2023-36573, CVE-2023-36574, CVE-2023-36575, CVE-2023-36576, CVE-2023-36577, CVE-2023-36578, CVE-2023-36579, CVE-2023-36581, CVE-2023-36582, CVE-2023-36583, CVE-2023-36584, CVE-2023-36585, CVE-2023-36589, CVE-2023-36590, CVE-2023-36591, CVE-2023-36592, CVE-2023-36593, CVE-2023-36594, CVE-2023-36596, CVE-2023-36598, CVE-2023-36602, CVE-2023-36603, CVE-2023-36605, CVE-2023-36606, CVE-2023-36697, CVE-2023-36698, CVE-2023-36701, CVE-2023-36702, CVE-2023-36703, CVE-2023-36704, CVE-2023-36706, CVE-2023-36707, CVE-2023-36709, CVE-2023-36710, CVE-2023-36711, CVE-2023-36712, CVE-2023-36713, CVE-2023-36717, CVE-2023-36718, CVE-2023-36720, CVE-2023-36721, CVE-2023-36722, CVE-2023-36723, CVE-2023-36724, CVE-2023-36725, CVE-2023-36726, CVE-2023-36729, CVE-2023-36731, CVE-2023-36732, CVE-2023-36743, CVE-2023-36776, CVE-2023-36902, CVE-2023-38159, CVE-2023-38166, CVE-2023-41765, CVE-2023-41766, CVE-2023-41767, CVE-2023-41768, CVE-2023-41769, CVE-2023-41770, CVE-2023-41771, CVE-2023-41772, CVE-2023-41773, CVE-2023-41774, CVE-2023-44487

IAVA: 2023-A-0552-S, 2023-A-0553-S

IAVB: 2023-B-0083-S

MSFT: MS23-5031361

MSKB: 5031361