Windows 7 和 Windows Server 2008 R2 的 2017 年 6 月安全性更新

critical Nessus Plugin ID 100761
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4022722 或是累積更新 4022719。因此,該主機受到多個弱點影響:

- Windows Hyper-V 指令模擬中存在權限提高弱點,這是未正確強制執行權限層級所致。虛擬機器上的作業系統上的攻擊者可加以惡意利用,以取得有關來賓的提升權限。請注意,主機作業系統並不易受到影響。(CVE-2017-0193)

- Microsoft Office 中存在遠端程式碼執行弱點,這是載入動態連結程式庫 (DLL) 檔案之前,未正確驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者開啟特別構建的檔案,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-0260)

- Windows Uniscribe 中存在多個資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者造訪特別構建的網站或開啟特別構建的文件檔案,進而洩漏記憶體內容。(CVE-2017-0282、CVE-2017-0284、CVE-2017-0285、CVE-2017-8534)

- Windows Uniscribe 軟體中存在多個遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者造訪特別構建的網站或開啟特別構建的文件檔案,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-0283、CVE-2017-8528)

- Windows GDI 元件中存在多個資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用這些弱點,誘騙使用者造訪特製的網站或開啟特製的文件檔,進而洩漏記憶體的內容。
(CVE-2017-0286、CVE-2017-0287、CVE-2017-0288、CVE-2017-0289、CVE-2017-8531、CVE-2017-8532、CVE-2017-8533)

- Microsoft Windows 中存在遠端程式碼執行弱點,這是未正確處理封包檔所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者開啟特別構建的封包檔,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-0294)

- tdx.sys 中存在權限提高弱點,這是未能在將記憶體複製到緩衝區之前檢查緩衝區的長度所致。本機攻擊者可透過特製的應用程式加以惡意利用,以在提升的內容中執行任意程式碼。
(CVE-2017-0296)。

- Windows 核心中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所導致。本機攻擊者可利用此弱點,透過特別構建的應用程式,以提升的權限執行任意程式碼。(CVE-2017-0297)

- 在設定為以互動使用者身分執行時,Helppane.exe 中的 DCOM 物件中存在權限提高弱點,這是未能正確驗證用戶端所致。經驗證的遠端攻擊者可透過特製的應用程式加以惡意利用,以在該使用者已經使用「終端機服務」或是「快速切換使用者」登入相同系統之後,在其他使用者的工作階段中執行任意程式碼。
(CVE-2017-0298)。

- Windows 核心中存在多個資訊洩漏弱點,這是未正確初始化記憶體中的物件所致。經驗證的遠端攻擊者可透過特製的應用程式惡意利用這些弱點,以洩漏核心驅動程式的基底位址。
(CVE-2017-0299、CVE-2017-0300、CVE-2017-8462)

- Windows 中存在遠端程式碼執行弱點,這是未正確處理捷徑所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者插入含有惡意捷徑與二進位檔案的抽取式磁碟機,進而在目前使用者的內容中自動執行任意程式碼。(CVE-2017-8464)

- Windows 核心中存在多個資訊洩漏弱點,這是未正確初始化記憶體中的物件所致。經驗證的遠端攻擊者可利用這些弱點,透過特別構建的應用程式,洩漏敏感資訊。(CVE-2017-8469、CVE-2017-8470、CVE-2017-8471、CVE-2017-8472、CVE-2017-8473、CVE-2017-8475、CVE-2017-8476、CVE-2017-8477、CVE-2017-8478、CVE-2017-8479、CVE-2017-8480、CVE-2017-8481、CVE-2017-8482、CVE-2017-8483、CVE-2017-8484、CVE-2017-8485、CVE-2017-8488、CVE-2017-8489、CVE-2017-8490、CVE-2017-8491、CVE-2017-8492)

- Internet Explorer 中存在多個遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8519、CVE-2017-8547)

- Microsoft 瀏覽器的 JavaScript 引擎中存在遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8524)

- Windows 字型程式庫中存在一個遠端程式碼執行弱點,此弱點是因為不當處理內嵌字型所導致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站或開啟特別構建的 Microsoft 文件,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8527)

- Windows 搜尋功能中存在遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,透過特別構建的 SMB 訊息,執行任意程式碼。(CVE-2017-8543)

- Windows 搜尋功能中存在資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,透過特別構建的 SMB 訊息,洩漏敏感資訊。(CVE-2017-8544)

- Windows 核心中存在多個資訊洩漏弱點,這是未正確處理記憶體中的物件所致。經驗證的遠端攻擊者可利用這些弱點,透過特別構建的應用程式,洩漏敏感資訊。(CVE-2017-8553、CVE-2017-8554)

解決方案

僅會在更新 KB4022722 或是累積更新 KB4022719 中套用安全性。

另請參閱

http://www.nessus.org/u?43db6287

http://www.nessus.org/u?f131905d

Plugin 詳細資訊

嚴重性: Critical

ID: 100761

檔案名稱: smb_nt_ms17_jun_4022719.nasl

版本: 1.21

類型: local

代理程式: windows

已發布: 2017/6/13

已更新: 2020/5/28

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

CVSS 評分資料來源: CVE-2017-8543

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/6/13

弱點發布日期: 2017/6/13

惡意利用途徑

CANVAS (CANVAS)

Metasploit (LNK Code Execution Vulnerability)

參考資訊

CVE: CVE-2017-0193, CVE-2017-0260, CVE-2017-0282, CVE-2017-0283, CVE-2017-0284, CVE-2017-0285, CVE-2017-0286, CVE-2017-0287, CVE-2017-0288, CVE-2017-0289, CVE-2017-0294, CVE-2017-0296, CVE-2017-0297, CVE-2017-0298, CVE-2017-0299, CVE-2017-0300, CVE-2017-8462, CVE-2017-8464, CVE-2017-8469, CVE-2017-8470, CVE-2017-8471, CVE-2017-8472, CVE-2017-8473, CVE-2017-8475, CVE-2017-8476, CVE-2017-8477, CVE-2017-8478, CVE-2017-8479, CVE-2017-8480, CVE-2017-8481, CVE-2017-8482, CVE-2017-8483, CVE-2017-8484, CVE-2017-8485, CVE-2017-8488, CVE-2017-8489, CVE-2017-8490, CVE-2017-8491, CVE-2017-8492, CVE-2017-8519, CVE-2017-8524, CVE-2017-8527, CVE-2017-8528, CVE-2017-8531, CVE-2017-8532, CVE-2017-8533, CVE-2017-8534, CVE-2017-8543, CVE-2017-8544, CVE-2017-8547, CVE-2017-8553, CVE-2017-8554

BID: 98810, 98818, 98819, 98820, 98821, 98822, 98824, 98826, 98837, 98839, 98840, 98842, 98845, 98847, 98848, 98849, 98851, 98852, 98853, 98854, 98856, 98857, 98858, 98859, 98860, 98862, 98864, 98865, 98867, 98869, 98870, 98878, 98884, 98885, 98891, 98899, 98900, 98901, 98903, 98914, 98918, 98920, 98922, 98923, 98929, 98930, 98932, 98933, 98940, 98942, 98949, 98953

MSKB: 4022719, 4022722

MSFT: MS17-4022719, MS17-4022722