KB4038788:Windows 10 版本 1703 的 2017 年 9 月累积更新

high Nessus 插件 ID 103130

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4038788。
因此,该主机受到多个漏洞的影响:

- NetBT 无法满足某些排序要求时,NetBT 会话服务中存在可能导致远程代码执行漏洞的争用条件。(CVE-2017-0161)

- Microsoft Edge 未正确访问内存对象时,存在漏洞。攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-11766)

- Microsoft Edge 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。
CVE-2017-8597)

- Microsoft 的蓝牙堆栈实现中存在欺骗漏洞。成功利用此漏洞的攻击者可执行中间人攻击,并迫使用户的计算机在不知不觉中通过攻击者的计算机路由流量。(CVE-2017-8628)

- Microsoft Edge 未正确处理剪贴板事件时,存在信息泄露漏洞。为成功发动攻击,攻击者必须说服用户访问恶意网站,并在进行剪贴板活动期间保持开启状态。此更新通过更改 Microsoft Edge 在浏览器中处理剪贴板事件的方式修复漏洞。(CVE-2017-8643)

- Microsoft Edge 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-8648)

- Microsoft 浏览器 JavaScript 引擎在处理内存对象时呈现内容的方式存在远程代码执行漏洞。攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8649)

- Microsoft 浏览器 JavaScript 引擎在处理内存对象时呈现内容的方式存在远程代码执行漏洞。攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8649、CVE-2017-8660)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
CVE-2017-8675)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2017-8676)

- Windows GDI + 组件不当披露内核内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。(CVE-2017-8677)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-8678)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-8678、CVE-2017-8679)

- Windows GDI + 组件不当披露内核内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
(CVE-2017-8677、CVE-2017-8681)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2017-8682)

- Microsoft Windows 图形组件未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-8683)

- Windows 内核中存在信息泄露漏洞,攻击者可利用此漏洞检索信息,从而绕过内核地址空间布局随机化 (KASLR)。成功利用此漏洞的攻击者可检索内核对象的内存地址。(CVE-2017-8687)

- Windows Graphics Device Interface+ (GDI+) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2017-8688)

- 存在远程代码执行漏洞,Windows Uniscribe 处理内存对象的方式所致。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
CVE-2017-8692)

- Windows Uniscribe 不当披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-8695)

- Windows Shell 未正确验证文件复制目标时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。
CVE-2017-8699)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。
CVE-2017-8706)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。
(CVE-2017-8706、CVE-2017-8707)

- Windows 内核未正确初始化内存地址时,存在信息泄露漏洞,攻击者可利用此漏洞检索信息,从而绕过内核地址空间布局随机化 (KASLR)。(CVE-2017-8708)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。
(CVE-2017-8706、CVE-2017-8707、CVE-2017-8712)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。(CVE-2017-8706、CVE-2017-8707、CVE-2017-8712、CVE-2017-8713)

- Windows Control Flow Guard 未正确处理内存对象时,存在安全功能绕过漏洞。
CVE-2017-8716)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709、CVE-2017-8719)

- Win32k 组件未正确处理内存对象时,Windows 中存在权限提升漏洞。(CVE-2017-8720)

- Edge 内容安全策略 (CSP) 未正确验证某些特别构建的文档时,Microsoft Edge 中存在安全功能绕过。利用此绕过漏洞的攻击者可欺骗用户加载包含恶意内容的页面。
CVE-2017-8723)

- Microsoft Edge 未正确解析 HTTP 内容时,存在欺骗漏洞。(CVE-2017-8724)

- Microsoft Windows PDF 库未正确处理内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
CVE-2017-8728)

- Internet Explorer 未正确处理特定 HTML 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可诱使用户相信自己正在访问合法网站。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。若要利用此漏洞,用户必须浏览恶意网站或重定向到恶意网站。
CVE-2017-8733)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8734)

- Microsoft Edge 未正确分析 HTTP 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可通过将用户重定向至特制的网站来欺骗用户。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。
(CVE-2017-8724、CVE-2017-8735)

- Microsoft 浏览器中存在信息泄露漏洞,这是未正确验证某些功能中的父域所致。成功利用此漏洞的攻击者可获取父域中使用的特定信息。
CVE-2017-8736)

- Microsoft Windows PDF 库未正确处理内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2017-8728、CVE-2017-8737)

- Microsoft Edge 的脚本引擎未正确处理内存对象时,存在信息泄露漏洞。(CVE-2017-8739)

- Microsoft 浏览器 JavaScript 引擎在处理内存对象时呈现内容的方式存在远程代码执行漏洞。攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8649、CVE-2017-8660、CVE-2017-8741)

- Device Guard 中存在安全功能绕过漏洞,攻击者可利用此漏洞将恶意代码注入 Windows PowerShell 会话。成功利用此漏洞的攻击者可将代码注入到受信任的 PowerShell 进程,以绕过本地机器的 Device Guard 代码完整性策略。
CVE-2017-8746)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8747)

- Microsoft 浏览器 JavaScript 引擎在处理内存对象时呈现内容的方式存在远程代码执行漏洞。攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8649、CVE-2017-8660、CVE-2017-8741、CVE-2017-8748)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8747、CVE-2017-8749)

- Microsoft 浏览器未正确访问内存对象时,存在远程代码执行漏洞。
攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8750)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2017-8734、CVE-2017-8751)

- Edge 内容安全策略 (CSP) 未正确验证某些特别构建的文档时,Microsoft Edge 中存在安全功能绕过。利用此绕过漏洞的攻击者可欺骗用户加载包含恶意内容的页面。为了利用此绕过漏洞,攻击者必须欺骗用户加载包含恶意内容的网页,或访问恶意网站。攻击者也会将恶意网页注入到受损网站或广告网络。此更新通过更正 Edge CSP 验证文档的方式修复绕过漏洞。(CVE-2017-8723、CVE-2017-8754)

- Microsoft Edge 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2017-11764、CVE-2017-8729、CVE-2017-8740、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、CVE-2017-8756)

- Microsoft Edge 处理内存对象的方式存在远程代码执行漏洞。攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8757)

- Microsoft .NET Framework 处理不受信任的输入时,存在远程代码执行漏洞。在使用 .NET 框架的软件中成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
CVE-2017-8759)
- Microsoft 浏览器的脚本引擎中存在信息泄露漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站,从而泄露用户计算机上的文件。(CVE-2017-8529)

解决方案

应用安全更新 KB4038788。

另见

http://www.nessus.org/u?fb942e3e

插件详情

严重性: High

ID: 103130

文件名: smb_nt_ms17_sep_4038788.nasl

版本: 1.13

类型: local

代理: windows

发布时间: 2017/9/12

最近更新时间: 2024/6/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-8759

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-8682

漏洞信息

CPE: cpe:/o:microsoft:windows_10_1703

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/12

漏洞发布日期: 2017/9/12

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2017-0161, CVE-2017-11764, CVE-2017-11766, CVE-2017-8529, CVE-2017-8597, CVE-2017-8628, CVE-2017-8643, CVE-2017-8648, CVE-2017-8649, CVE-2017-8660, CVE-2017-8675, CVE-2017-8676, CVE-2017-8677, CVE-2017-8678, CVE-2017-8679, CVE-2017-8681, CVE-2017-8682, CVE-2017-8683, CVE-2017-8687, CVE-2017-8688, CVE-2017-8692, CVE-2017-8695, CVE-2017-8699, CVE-2017-8706, CVE-2017-8707, CVE-2017-8708, CVE-2017-8709, CVE-2017-8712, CVE-2017-8713, CVE-2017-8716, CVE-2017-8719, CVE-2017-8720, CVE-2017-8723, CVE-2017-8724, CVE-2017-8728, CVE-2017-8729, CVE-2017-8733, CVE-2017-8734, CVE-2017-8735, CVE-2017-8736, CVE-2017-8737, CVE-2017-8739, CVE-2017-8740, CVE-2017-8741, CVE-2017-8746, CVE-2017-8747, CVE-2017-8748, CVE-2017-8749, CVE-2017-8750, CVE-2017-8751, CVE-2017-8752, CVE-2017-8753, CVE-2017-8754, CVE-2017-8755, CVE-2017-8756, CVE-2017-8757, CVE-2017-8759

MSFT: MS17-4038788

MSKB: 4038788