KB4022725:Windows 10 版本 1703 的 2017 年 6 月累積更新

critical Nessus Plugin ID 100763
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 10 版本 1703 主機缺少安全性更新 KB4022725。因此,此類應用程式受到多個弱點影響:

- Windows Uniscribe 中存在多個資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者造訪特別構建的網站或開啟特別構建的文件,進而洩漏記憶體內容。(CVE-2017-0282、CVE-2017-0285)

- Windows Uniscribe 軟體中存在遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站或開啟特別構建的文件,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-0283)

- Windows GDI 元件中存在多個資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用這些弱點,誘騙使用者造訪特製的網站或開啟特製的文件,進而洩漏記憶體的內容。
(CVE-2017-0287、CVE-2017-0288、CVE-2017-0289、CVE-2017-8531、CVE-2017-8532、CVE-2017-8533)

- Microsoft Windows 中存在多個遠端程式碼執行弱點,這是未正確剖析 PDF 檔案所致。
未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者開啟特別構建的 PDF 檔案,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-0291、CVE-2017-0292)

- Microsoft Windows 中存在遠端程式碼執行弱點,這是未正確處理封包檔所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者開啟特別構建的封包檔,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-0294)

- Microsoft Windows 中存在缺陷,這是未正確在「預設」資料夾結構內部的資料夾上設定權限所致。經驗證的遠端攻擊者可利用此缺陷,搶先在使用者之前登入受影響的系統,修改使用者的「預設」資料夾內容。{CVE-2017-0295}

- tdx.sys 中存在權限提高弱點,這是未能在將記憶體複製到緩衝區之前檢查緩衝區的長度所致。本機攻擊者可透過特製的應用程式加以惡意利用,以在提升的內容中執行任意程式碼。
(CVE-2017-0296)

- Windows 核心中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所導致。本機攻擊者可利用此弱點,透過特別構建的應用程式,以提升的權限執行任意程式碼。(CVE-2017-0297)

- 在設定為以互動使用者身分執行時,Helppane.exe 中的 DCOM 物件中存在權限提高弱點,這是未能正確驗證用戶端所致。經驗證的遠端攻擊者可透過特製的應用程式加以惡意利用,以在該使用者已經使用「終端機服務」或是「快速切換使用者」登入相同系統之後,在其他使用者的工作階段中執行任意程式碼。
(CVE-2017-0298)

- Windows 核心中存在多個資訊洩漏弱點,這是未正確初始化記憶體中的物件所致。經驗證的遠端攻擊者可透過特製的應用程式惡意利用這些弱點,以洩漏核心驅動程式的基底位址。
(CVE-2017-0299、CVE-2017-0300、CVE-2017-8462、CVE-2017-8485)

- Microsoft Windows 中存在資訊洩漏弱點,這是未正確剖析 PDF 檔案所致。
未經驗證的遠端攻擊者可利用此弱點,誘騙使用者開啟特別構建的 PDF 檔案,進而洩漏記憶體內容。(CVE-2017-8460)

- Windows 中存在遠端程式碼執行弱點,這是未正確處理捷徑所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者插入含有惡意捷徑與二進位檔案的抽取式磁碟機,進而在目前使用者的內容中自動執行任意程式碼。(CVE-2017-8464)

- Windows 核心模式驅動程式中存在權限提高弱點,這是未正確處理記憶體中的物件所致。本機攻擊者可利用此弱點,透過特別構建的應用程式,在提升的內容中執行處理序。(CVE-2017-8465)

- Windows 核心中存在多個資訊洩漏弱點,這是未正確初始化記憶體中的物件所致。經驗證的遠端攻擊者可利用這些弱點,透過特別構建的應用程式,洩漏敏感資訊。(CVE-2017-8470、CVE-2017-8471、CVE-2017-8474、CVE-2017-8475、CVE-2017-8476、CVE-2017-8477、CVE-2017-8478、CVE-2017-8479、CVE-2017-8480、CVE-2017-8481、CVE-2017-8482、CVE-2017-8483、CVE-2017-8484、CVE-2017-8489、CVE-2017-8490、CVE-2017-8491、CVE-2017-8492)

- 存在安全性繞過弱點,這是未能針對特定變數檢查強制執行區分大小寫所致。
本機攻擊者可透過特製的應用程式加以惡意利用,以繞過整合可延伸韌體介面 (UEFI) 變數安全性。
(CVE-2017-8493)

- Microsoft Edge 中存在資訊洩漏弱點,這是未正確處理 JavaScript XML DOM 物件所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者造訪特製的網站,藉此洩漏敏感資訊。
(CVE-2017-8498)

- Microsoft Edge 的 JavaScript 指令碼引擎中存在遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站或開啟特別構建的 Microsoft Office 文件,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8499)

- Microsoft Edge 的 Fetch API 中存在資訊洩漏弱點,這是未正確處理篩選的回應類型所致。未經驗證的遠端攻擊者可惡意利用這個弱點,誘騙使用者造訪特製的網站,藉此洩漏跨源要求 URL 中的敏感資訊。
(CVE-2017-8504)

- Windows 中存在拒絕服務弱點,這是未正確處理核心模式要求所致。未經驗證的遠端攻擊者可利用此弱點,透過特別構建的核心模式要求,造成機器停止回應或重新開機。(CVE-2017-8515)

- Microsoft 瀏覽器中的 JavaScript 引擎中存在多個遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8517、CVE-2017-8522、CVE-2017-8524、CVE-2017-8548)

- Microsoft Edge 的 JavaScript 指令碼引擎中存在多個遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8520、CVE-2017-8521、CVE-2017-8549)

- Microsoft Edge 中存在同源原則繞過弱點,這是因未能正確針對 HTML 元素套用同源原則所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者追蹤連結,進而載入包含惡意內容的頁面。(CVE-2017-8523)

- Windows 字型程式庫中存在一個遠端程式碼執行弱點,此弱點是因為不當處理內嵌字型所導致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站或開啟特別構建的 Microsoft 文件,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8527)

- Microsoft Edge 中存在同源原則繞過弱點,這是因未能正確強制執行同源原則所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而洩漏目前來源以外的資訊。(CVE-2017-8530)

- Windows 搜尋功能中存在遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,透過特別構建的 SMB 訊息,執行任意程式碼。(CVE-2017-8543)

- Windows 搜尋功能中存在資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,透過特別構建的 SMB 訊息,洩漏敏感資訊。(CVE-2017-8544)

- Internet Explorer 中存在遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。
未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8547)

- Microsoft Edge 的內容安全性原則 (CSP) 中存在安全性繞過弱點,這是未正確驗證文件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者追蹤連結,進而造成使用者載入惡意網站。(CVE-2017-8555)

- Windows Graphics 元件中存在資訊洩漏弱點,這是未正確處理記憶體中的物件所致。經驗證的遠端攻擊者可利用此弱點,透過特別構建的應用程式洩漏敏感資訊。(CVE-2017-8575)

Windows Graphics 元件中存在權限提高弱點,這是未正確初始化記憶體中的物件所致。本機攻擊者可透過特製的應用程式加以惡意利用,以在核心模式中執行任意程式碼。
(CVE-2017-8576)

- DirectX 中存在權限提高弱點,這是未正確處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式加以惡意利用,以在核心模式中執行任意程式碼。
(CVE-2017-8576)

- Windows 核心中存在資訊洩漏弱點,這是未正確處理記憶體中的物件所致。經驗證的遠端攻擊者可利用此弱點,透過特別構建的應用程式,洩漏敏感資訊。(CVE-2017-8554)

解決方案

套用安全性更新 KB4022725,並請參閱 KB 文章中的詳細資訊。

另請參閱

http://www.nessus.org/u?c538cc09

Plugin 詳細資訊

嚴重性: Critical

ID: 100763

檔案名稱: smb_nt_ms17_jun_4022725.nasl

版本: 1.25

類型: local

代理程式: windows

已發布: 2017/6/13

已更新: 2020/8/18

相依性: smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl, smb_check_rollup.nasl

風險資訊

CVSS 評分資料來源: CVE-2017-8543

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/6/13

弱點發布日期: 2017/6/13

惡意利用途徑

CANVAS (CANVAS)

Metasploit (LNK Code Execution Vulnerability)

參考資訊

CVE: CVE-2017-0282, CVE-2017-0283, CVE-2017-0285, CVE-2017-0287, CVE-2017-0288, CVE-2017-0289, CVE-2017-0291, CVE-2017-0292, CVE-2017-0294, CVE-2017-0295, CVE-2017-0296, CVE-2017-0297, CVE-2017-0298, CVE-2017-0299, CVE-2017-0300, CVE-2017-8460, CVE-2017-8462, CVE-2017-8464, CVE-2017-8465, CVE-2017-8470, CVE-2017-8471, CVE-2017-8474, CVE-2017-8475, CVE-2017-8476, CVE-2017-8477, CVE-2017-8478, CVE-2017-8479, CVE-2017-8480, CVE-2017-8481, CVE-2017-8482, CVE-2017-8483, CVE-2017-8484, CVE-2017-8485, CVE-2017-8489, CVE-2017-8490, CVE-2017-8491, CVE-2017-8492, CVE-2017-8493, CVE-2017-8498, CVE-2017-8499, CVE-2017-8504, CVE-2017-8515, CVE-2017-8517, CVE-2017-8518, CVE-2017-8520, CVE-2017-8521, CVE-2017-8522, CVE-2017-8523, CVE-2017-8524, CVE-2017-8527, CVE-2017-8530, CVE-2017-8531, CVE-2017-8532, CVE-2017-8533, CVE-2017-8543, CVE-2017-8544, CVE-2017-8547, CVE-2017-8548, CVE-2017-8549, CVE-2017-8554, CVE-2017-8555, CVE-2017-8575, CVE-2017-8576, CVE-2017-8579

BID: 98818, 98819, 98820, 98821, 98824, 98826, 98833, 98835, 98836, 98837, 98839, 98840, 98843, 98845, 98847, 98848, 98849, 98850, 98853, 98854, 98856, 98857, 98858, 98859, 98860, 98862, 98863, 98865, 98867, 98869, 98870, 98883, 98884, 98885, 98886, 98887, 98892, 98895, 98900, 98901, 98902, 98903, 98904, 98914, 98920, 98922, 98923, 98925, 98926, 98928, 98929, 98930, 98932, 98933, 98942, 98954, 98955, 98956, 99210, 99212, 99215

MSKB: 4022725

MSFT: MS17-4022725