KB4034674:Windows 10 1703 版 2017 年 8 月累積更新

high Nessus Plugin ID 102269
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4034674。
因此,此類應用程式受到多個弱點影響:

- 當 Microsoft Windows 不當處理 NetBIOS 封包時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可導致目標電腦變得完全沒有回應。(CVE-2017-0174)

- Microsoft JET 資料庫引擎中存在一個緩衝區溢位弱點,可導致受影響的系統受到遠端程式碼執行攻擊。成功利用此弱點的攻擊者可完全控制受影響的系統。(CVE-2017-0250)

- Microsoft Windows PDF 程式庫未正確處理記憶體內的物件時,存在遠端程式碼執行弱點。該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2017-0293)

- Microsoft Edge 中存在一個權限提升弱點,允許攻擊者從瀏覽器中的 AppContainer 沙箱逸出。成功利用此弱點的攻擊者可獲得更高權限並破解 Edge AppContainer 沙箱。(CVE-2017-8503)

- Windows 輸入法編輯器 (IME) 在 IME 不當處理 DCOM 類別的方法中的參數時,存在一個遠端程式碼執行弱點。DCOM 伺服器是 Windows 元件,不論啟用的語言/IME 是哪一個都會安裝。攻擊者可對 DCOM 類別執行個體化並惡意利用系統,即使未啟用 IME 也能完成上述操作。(CVE-2017-8591)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。(CVE-2017-8593)

- 當 Windows 搜尋處理記憶體中的物件時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2017-8620)

- 適用於 Linux 的 Windows 子系統處理 NT 管道的方式中存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2017-8622)

- 主機伺服器上的 Microsoft Hyper-V 網路交換器未能正確驗證虛擬機器上的作業系統中特殊權限使用者的輸入時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致主機伺服器當機。(CVE-2017-8623)

- 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。(CVE-2017-8624)

- 當適用於 Linux 的 Windows 子系統不當處理記憶體中的物件時,存在拒絕服務弱點。成功利用此弱點的攻擊者可以在本機系統上造成拒絕服務。攻擊者可透過執行特製應用程式來惡意利用此弱點。更新透過修正適用於 Linux 的 Windows 子系統處理記憶體中物件的方式來解決此弱點。(CVE-2017-8627)

- 此安全性更新解決 Windows 錯誤報告 (WER) 中的一個弱點。如果攻擊者成功利用此弱點,可允許權限提升。成功利用此弱點的攻擊者可取得敏感資訊與系統功能的更大存取權。此更新修正 WER 處理及執行檔案的方式。
(CVE-2017-8633)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8634)

- 在 Microsoft 瀏覽器中處理記憶體中的物件時,JavaScript 引擎的呈現方式中存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2017-8635)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8636)

- Microsoft Edge 中存在一個安全性功能繞過弱點,這是由於在允許繞過任意程式碼防護 (ACG) 的 Edge Just-In-Time (JIT) 編譯器所編譯的程式碼中存取記憶體的方式所造成。
(CVE-2017-8637)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8638)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8639)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8640)

- 在 Microsoft 瀏覽器中處理記憶體中的物件時,JavaScript 引擎的呈現方式中存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2017-8641)

- 當 Microsoft Edge 在特定情況下不當驗證 JavaScript 時,存在一個權限提升弱點,可能允許以提升的權限執行指令碼。(CVE-2017-8642)

- 當 Microsoft Edge 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8644)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8645)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8646)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8647)

- 當 Microsoft Edge 未正確強制執行同源原則時,存在一個安全性功能繞過弱點,其允許攻擊者存取目前來源以外其他來源的資訊。在網頁型攻擊情境中,攻擊者可以誘騙使用者下載含有惡意內容的網頁。
(CVE-2017-8650)

- 當 Microsoft Edge 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。
(CVE-2017-8652)

- Microsoft 瀏覽器未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2017-8653)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8655)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8656)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8657)

當 Chakra 指令碼引擎未正確處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。
(CVE-2017-8659)

- 在處理記憶體中的物件時,受影響的 Microsoft 指令碼引擎呈現的方式中存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2017-8661)

Microsoft Edge 存在一個資訊洩漏弱點,這是由於特殊情境中驗證字串的方式所造成,其允許攻擊者讀取記憶體中的敏感資料,因此可能繞過位址空間配置隨機載入 (ASLR)。
(CVE-2017-8662)

- 當主機伺服器上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2017-8664)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8666)

- 在呈現內容時,Microsoft 瀏覽器處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2017-8669)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8670)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8671)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8672)

- 當攻擊者使用遠端桌面通訊協定 (RDP) 連線至目標系統並且傳送特製要求時,RDP 中存在拒絕服務弱點。(CVE-2017-8673)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8674)

解決方案

套用安全性更新 KB4034674。

另請參閱

http://www.nessus.org/u?2cf8ca67

Plugin 詳細資訊

嚴重性: High

ID: 102269

檔案名稱: smb_nt_ms17_aug_4034674.nasl

版本: 1.14

類型: local

代理程式: windows

已發布: 2017/8/8

已更新: 2020/8/18

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

CVSS 評分資料來源: CVE-2017-8620

VPR

風險因素: Critical

分數: 9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/8/8

弱點發布日期: 2017/8/8

參考資訊

CVE: CVE-2017-0174, CVE-2017-0250, CVE-2017-0293, CVE-2017-8503, CVE-2017-8591, CVE-2017-8593, CVE-2017-8620, CVE-2017-8622, CVE-2017-8623, CVE-2017-8624, CVE-2017-8627, CVE-2017-8633, CVE-2017-8634, CVE-2017-8635, CVE-2017-8636, CVE-2017-8637, CVE-2017-8638, CVE-2017-8639, CVE-2017-8640, CVE-2017-8641, CVE-2017-8642, CVE-2017-8644, CVE-2017-8645, CVE-2017-8646, CVE-2017-8647, CVE-2017-8650, CVE-2017-8652, CVE-2017-8653, CVE-2017-8655, CVE-2017-8656, CVE-2017-8657, CVE-2017-8659, CVE-2017-8661, CVE-2017-8662, CVE-2017-8664, CVE-2017-8666, CVE-2017-8669, CVE-2017-8670, CVE-2017-8671, CVE-2017-8672, CVE-2017-8673, CVE-2017-8674

BID: 98100, 99395, 99430, 100027, 100029, 100031, 100032, 100033, 100034, 100035, 100037, 100038, 100039, 100040, 100042, 100043, 100044, 100045, 100046, 100047, 100048, 100049, 100050, 100051, 100052, 100053, 100054, 100055, 100056, 100057, 100059, 100061, 100065, 100068, 100069, 100070, 100071, 100072, 100079, 100081, 100085, 100089

MSKB: 4034674

MSFT: MS17-4034674