Windows 8.1 和 Windows Server 2012 R2 的 2017 年 6 月安全性更新

critical Nessus Plugin ID 100764
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4022717 或是累積更新 4022726。因此,會受到多個弱點影響:- Windows Hyper-V 指令模擬中存在一個權限提升弱點,這是因為無法正確強制執行權限層級所致。虛擬機器上的作業系統上的攻擊者可惡意利用此弱點,以取得有關來賓的提升權限。請注意,主機作業系統並不容易遭受攻擊。(CVE-2017-0193) - Windows Uniscribe 中存在多個資訊洩漏弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用這些弱點,誘騙使用者造訪特製的網站或開啟特製的文件,進而洩漏記憶體的內容。(CVE-2017-0282、CVE-2017-0284、CVE-2017-0285) - Windows Uniscribe 中存在多個遠端程式碼執行弱點,這是因為不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用這些弱點,誘騙使用者造訪特製的網站或開啟特製的文件,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-0283、CVE-2017-8528) - Windows GDI 元件存在多個資訊洩漏弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用這些弱點,誘騙使用者造訪特製的網站或開啟特製的文件,進而洩漏記憶體的內容。(CVE-2017-0287、CVE-2017-0288、CVE-2017-0289、CVE-2017-8531、CVE-2017-8532、CVE-2017-8533) - Microsoft Windows 中存在多個遠端程式碼執行弱點,這是因 PDF 檔案的不當剖析所致。未經驗證的遠端攻擊者可惡意利用這些弱點,誘騙使用者開啟特製的 PDF 檔案,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-0291、CVE-2017-0292) - Microsoft Windows 中存在遠端程式碼執行弱點,這是因不當處理封包檔所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者開啟特製的封包檔,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-0294) - tdx.sys 中存在權限提升弱點,這是因未能在將記憶體複製到緩衝區之前檢查緩衝區的長度所致。本機攻擊者可透過特製的應用程式惡意利用此弱點,以在提升的內容中執行任意程式碼。(CVE-2017-0296) - Windows 核心中存在權限提升弱點,這是因不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式惡意利用此弱點,從而以提升的權限執行任意程式碼。(CVE-2017-0297) - 在設定為以互動使用者身分執行時,Helppane.exe 中的 DCOM 物件裡存在權限提升弱點,這是因未能正確驗證用戶端所致。經驗證的遠端攻擊者可透過特製的應用程式惡意利用此弱點,以在該使用者已經使用「終端機服務」或是「快速切換使用者」登入相同系統之後,在其他使用者的工作階段中執行任意程式碼。(CVE-2017-0298) - Windows 核心中存在多個資訊洩漏弱點,這是因不當初始化記憶體中的物件所致。經驗證的遠端攻擊者可透過特製的應用程式惡意利用這些弱點,以洩漏核心驅動程式的基底位址。(CVE-2017-0299、CVE-2017-0300、CVE-2017-8462、CVE-2017-8485) - Microsoft Windows 中存在資訊洩漏弱點,這是因 PDF 檔案的不當剖析所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者開啟特製的 PDF 檔案,藉此洩漏記憶體的內容。(CVE-2017-8460) - Windows 中存在遠端程式碼執行弱點,這是因不當處理捷徑所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者插入含有惡意捷徑與二進位檔案的抽取式磁碟機,藉此在目前使用者的內容中自動執行任意程式碼。(CVE-2017-8464) - Windows 核心模式驅動程式中存在多個權限提升弱點,這是因不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式惡意利用這些弱點,以在提升的內容中執行處理程序。(CVE-2017-8465、CVE-2017-8466、CVE-2017-8468) - Windows 核心中存在多個資訊洩漏弱點,這是因不當初始化記憶體中的物件所致。經驗證的遠端攻擊者可透過特製的應用程式惡意利用這些弱點,以洩漏敏感資訊。(CVE-2017-8469、CVE-2017-8470、CVE-2017-8471、CVE-2017-8473、CVE-2017-8474、CVE-2017-8475、CVE-2017-8476、CVE-2017-8477、CVE-2017-8478、CVE-2017-8479、CVE-2017-8480、CVE-2017-8481、CVE-2017-8482、CVE-2017-8483、CVE-2017-8484、CVE-2017-8488、CVE-2017-8489、CVE-2017-8490、CVE-2017-8491、CVE-2017-8492) - 存在安全性繞過弱點,這是因未能針對特定變數檢查強制執行區分大小寫所致。本機攻擊者可透過特製的應用程式惡意利用此弱點,以繞過整合可延伸韌體介面 (UEFI) 變數安全性。(CVE-2017-8493) - Windows 字型程式庫中存在遠端程式碼執行弱點,這是因不當處理內嵌字型所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站或開啟特製的 Microsoft 文件,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-8527) - Windows 搜尋功能中存在遠端程式碼執行弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可透過特製的 SMB 訊息惡意利用此弱點,以執行任意程式碼。(CVE-2017-8543) - Windows 搜尋功能中存在資訊洩漏弱點,這是因記憶體中的物件處理不當所致。未經驗證的遠端攻擊者可透過特製 SMB 訊息惡意利用此弱點,以洩漏敏感資訊。(CVE-2017-8544) - Windows 核心中存在多個資訊洩漏弱點,這是因不當處理記憶體中的物件所致。經驗證的遠端攻擊者可透過特製的應用程式惡意利用這些弱點,以洩漏記憶體的內容。(CVE-2017-8553、CVE-2017-8554)

解決方案

僅會在更新 KB4022717 或是累積更新 KB4022726 中套用安全性。

另請參閱

http://www.nessus.org/u?5f83ad76

Plugin 詳細資訊

嚴重性: Critical

ID: 100764

檔案名稱: smb_nt_ms17_jun_4022726.nasl

版本: 1.15

類型: local

代理程式: windows

已發布: 2017/6/13

已更新: 2018/7/30

相依性: smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl, smb_check_rollup.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/6/13

弱點發布日期: 2017/6/13

惡意利用途徑

CANVAS (CANVAS)

Metasploit (LNK Code Execution Vulnerability)

參考資訊

CVE: CVE-2017-0193, CVE-2017-0282, CVE-2017-0283, CVE-2017-0284, CVE-2017-0285, CVE-2017-0287, CVE-2017-0288, CVE-2017-0289, CVE-2017-0291, CVE-2017-0292, CVE-2017-0294, CVE-2017-0296, CVE-2017-0297, CVE-2017-0298, CVE-2017-0299, CVE-2017-0300, CVE-2017-8460, CVE-2017-8462, CVE-2017-8464, CVE-2017-8465, CVE-2017-8466, CVE-2017-8468, CVE-2017-8469, CVE-2017-8470, CVE-2017-8471, CVE-2017-8473, CVE-2017-8474, CVE-2017-8475, CVE-2017-8476, CVE-2017-8477, CVE-2017-8478, CVE-2017-8479, CVE-2017-8480, CVE-2017-8481, CVE-2017-8482, CVE-2017-8483, CVE-2017-8484, CVE-2017-8485, CVE-2017-8488, CVE-2017-8489, CVE-2017-8490, CVE-2017-8491, CVE-2017-8492, CVE-2017-8493, CVE-2017-8527, CVE-2017-8528, CVE-2017-8531, CVE-2017-8532, CVE-2017-8533, CVE-2017-8543, CVE-2017-8544, CVE-2017-8553, CVE-2017-8554

BID: 98818, 98819, 98820, 98821, 98824, 98826, 98835, 98836, 98837, 98839, 98840, 98842, 98843, 98844, 98845, 98846, 98847, 98848, 98849, 98850, 98852, 98853, 98854, 98856, 98857, 98858, 98859, 98860, 98862, 98864, 98865, 98867, 98869, 98870, 98878, 98884, 98885, 98887, 98900, 98901, 98902, 98903, 98914, 98918, 98920, 98922, 98923, 98929, 98933, 98940, 98942, 98949

MSKB: 4022717, 4022726

MSFT: MS17-4022717, MS17-4022726