KB4038788:Windows 10 1703 版 2017 年 9 月累積更新

high Nessus Plugin ID 103130
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4038788。
因此,該主機受到多個弱點影響:

- NetBT 未能維持某些排序要求時,NetBT Session Services 中存在可能導致遠端程式碼執行弱點的競爭條件。(CVE-2017-0161)

- Microsoft Edge 未正確存取記憶體中的物件時,存在一個弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-11766)

- Microsoft Edge 未能正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。
(CVE-2017-8597)。

- Microsoft 的藍牙堆疊實作中存在詐騙弱點。成功利用此弱點的攻擊者可執行攔截式攻擊,並強迫使用者電腦在不知情的情況下經由攻擊者電腦路由流量。(CVE-2017-8628)

- Microsoft Edge 未正確處理剪貼簿事件時,存在資訊洩漏弱點。攻擊者若要成功,攻擊者必須誘騙使用者造訪惡意網站,並在剪貼簿活動期間維持該網站開啟。更新透過變更 Microsoft Edge 在瀏覽器中處理剪貼簿事件的方式解決此弱點。(CVE-2017-8643)

- 當 Microsoft Edge 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8648)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8649)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8649、CVE-2017-8660)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。
(CVE-2017-8675)。

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2017-8676)

- Windows GDI+ 元件不當洩漏核心記憶體位址時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可取得資訊,從而進一步入侵使用者系統。(CVE-2017-8677)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8678)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8678、CVE-2017-8679)

- Windows GDI+ 元件不當洩漏核心記憶體位址時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。
(CVE-2017-8677、CVE-2017-8681)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2017-8682)

- 當 Microsoft Windows Graphics 組件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8683)

- Windows 核心中存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,進而導致核心位址空間配置隨機化 (KASLR) 繞過。成功利用此弱點的攻擊者可擷取核心物件的記憶體位址。(CVE-2017-8687)

- Windows Graphics Device Interface+ (GDI) 處理記憶體中物件的方式存在資訊洩漏弱點,攻擊者可利用此弱點,從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2017-8688)

- 存在遠端程式碼執行弱點,這是 Windows Uniscribe 處理記憶體中物件的方式所致。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。
(CVE-2017-8692)。

- Windows Uniscribe 不當洩漏記憶體內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8695)

- Windows Shell 未正確驗證檔案複製目的地時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。
(CVE-2017-8699)。

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。
(CVE-2017-8706)。

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。
(CVE-2017-8706、CVE-2017-8707)

- Windows 核心未能正確初始化記憶體位址時存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,進而導致核心位址空間配置隨機化 (KASLR) 繞過。(CVE-2017-8708)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709)

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。
(CVE-2017-8706、CVE-2017-8707、CVE-2017-8712)

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。(CVE-2017-8706、CVE-2017-8707、CVE-2017-8712、CVE-2017-8713)

- Windows 控制流程防護未正確處理記憶體中的物件時,存在安全性功能繞過弱點。
(CVE-2017-8716)。

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可取得資訊,從而進一步入侵使用者的系統。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709、CVE-2017-8719)

- Win32k 元件未能正確處理記憶體中的物件時,Windows 中存在權限提高弱點。(CVE-2017-8720)

- Edge 內容安全性原則 (CSP) 未能正確驗證某些特別構建的文件時,Microsoft Edge 中存在安全性功能繞過。惡意利用該繞過的攻擊者可誘騙使用者載入含有惡意內容的頁面。
(CVE-2017-8723)。

- Microsoft Edge 未正確剖析 HTTP 內容時,存在偽造弱點。(CVE-2017-8724)

- Microsoft Windows PDF 程式庫未正確處理記憶體內的物件時,存在遠端程式碼執行弱點。該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。
(CVE-2017-8728)。

- Internet Explorer 未正確處理特定 HTML 內容時,存在偽造弱點。成功利用此弱點的攻擊者可以誘使使用者相信自己正在造訪合法的網站。特製網站可以是詐騙內容,或是作為樞紐以將攻擊和網頁服務中其他弱點鏈結在一起。若要惡意利用弱點,使用者必須瀏覽惡意網站或是被導向至該網站。
(CVE-2017-8733)。

- Microsoft Edge 未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-8734)

- Microsoft Edge 未正確剖析 HTTP 內容時,存在偽造弱點。成功利用此弱點的攻擊者可以透過將使用者重新導向到特製網站,藉以誘騙使用者。特製網站可以是詐騙內容,或是作為樞紐以將攻擊和網頁服務中其他弱點鏈結在一起。
(CVE-2017-8724、CVE-2017-8735)

- Microsoft 瀏覽器中存在資訊洩漏弱點,這是未正確驗證某些功能中的父層網域所致。成功利用此弱點的攻擊者可以取得在父層網域中使用的具體資訊。
(CVE-2017-8736)。

- Microsoft Windows PDF 程式庫未正確處理記憶體內的物件時,存在遠端程式碼執行弱點。該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。
(CVE-2017-8728、CVE-2017-8737)

- 指令碼引擎未正確在 Microsoft Edge 中處理記憶體中的物件時,存在資訊洩漏弱點。(CVE-2017-8739)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8649、CVE-2017-8660、CVE-2017-8741)

- Device Guard 中存在安全性功能繞過弱點,攻擊者可利用此弱點,將惡意程式碼插入 Windows PowerShell 工作階段。成功利用此弱點的攻擊者可將程式碼插入受信任的 PowerShell 處理程序中,以繞過本機電腦上的 Device Guard 程式碼完整性原則。
(CVE-2017-8746)。

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8747)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8649、CVE-2017-8660、CVE-2017-8741、CVE-2017-8748)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8747、CVE-2017-8749)

- Microsoft 瀏覽器未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8750)

- Microsoft Edge 未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。
(CVE-2017-8734、CVE-2017-8751)

- Edge 內容安全性原則 (CSP) 未能正確驗證某些特別構建的文件時,Microsoft Edge 中存在安全性功能繞過。惡意利用該繞過的攻擊者可誘騙使用者載入含有惡意內容的頁面。若要惡意利用該繞過,攻擊者必須誘騙使用者載入含有惡意內容的頁面或造訪惡意網站。攻擊者也可將惡意頁面插入遭入侵的網站或廣告網路。更新透過更正 Edge CSP 驗證文件的方式解決此繞過。(CVE-2017-8723、CVE-2017-8754)

- 指令碼引擎在 Microsoft Edge 中處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。
(CVE-2017-11764、CVE-2017-8729、CVE-2017-8740、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、CVE-2017-8756)

- Microsoft Edge 處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8757)

- Microsoft .NET Framework 處理未受信任的輸入時,存在遠端程式碼執行弱點。成功在使用 .NET Framework 的軟體中加以惡意利用的攻擊者,可控制受影響的系統。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。
(CVE-2017-8759)。
- Microsoft 瀏覽器的指令碼引擎中存在資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而洩漏使用者電腦上的檔案。(CVE-2017-8529)

解決方案

套用安全性更新 KB4038788。

另請參閱

http://www.nessus.org/u?fb942e3e

Plugin 詳細資訊

嚴重性: High

ID: 103130

檔案名稱: smb_nt_ms17_sep_4038788.nasl

版本: 1.9

類型: local

代理程式: windows

已發布: 2017/9/12

已更新: 2020/5/28

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

CVSS 評分資料來源: CVE-2017-8759

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/12

弱點發布日期: 2017/9/12

惡意利用途徑

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2017-0161, CVE-2017-8529, CVE-2017-8597, CVE-2017-8628, CVE-2017-8643, CVE-2017-8648, CVE-2017-8649, CVE-2017-8660, CVE-2017-8675, CVE-2017-8676, CVE-2017-8677, CVE-2017-8678, CVE-2017-8679, CVE-2017-8681, CVE-2017-8682, CVE-2017-8683, CVE-2017-8687, CVE-2017-8688, CVE-2017-8692, CVE-2017-8695, CVE-2017-8699, CVE-2017-8706, CVE-2017-8707, CVE-2017-8708, CVE-2017-8709, CVE-2017-8712, CVE-2017-8713, CVE-2017-8716, CVE-2017-8719, CVE-2017-8720, CVE-2017-8723, CVE-2017-8724, CVE-2017-8728, CVE-2017-8729, CVE-2017-8733, CVE-2017-8734, CVE-2017-8735, CVE-2017-8736, CVE-2017-8737, CVE-2017-8739, CVE-2017-8740, CVE-2017-8741, CVE-2017-8746, CVE-2017-8747, CVE-2017-8748, CVE-2017-8749, CVE-2017-8750, CVE-2017-8751, CVE-2017-8752, CVE-2017-8753, CVE-2017-8754, CVE-2017-8755, CVE-2017-8756, CVE-2017-8757, CVE-2017-8759, CVE-2017-11764, CVE-2017-11766

MSKB: 4038788

MSFT: MS17-4038788