KB4093115:Windows 8.1 和 Windows Server 2012 R2 的 2018 年 4 月安全性更新

high Nessus Plugin ID 108965

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4093115 或是累積更新 4093114。因此,會受到多個弱點影響:- 當 Windows 不當處理記憶體中物件及不正確對應核心記憶體時,存在一個權限提升弱點。(CVE-2018-1009) - 當 Windows Adobe 字體管理器字型驅動程式 (ATMFD.dll) 無法正確處理記憶體中的物件時,其中存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可執行任意程式碼並且控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-1008) - 當主機作業系統上的 Windows Hyper-V 未能正確驗證來虛擬機器上的作業系統中經驗證使用者的輸入時存在資訊洩漏弱點。(CVE-2018-0957) - 當指令碼引擎未在 Internet Explorer 中正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-0987) - 可允許在受影響系統上進行遠端程式碼執行的 Microsoft JET 資料庫引擎中存在緩衝區溢位弱點。成功惡意利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。(CVE-2018-1003) - 當 Internet Explorer 不當存取記憶體中物件時,存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-0870、CVE-2018-0991、CVE-2018-0997、CVE-2018-1018、CVE-2018-1020) - Windows 核心中存在一個資訊洩漏弱點,可能允許攻擊者擷取可導致核心位址空間配置隨機化 (ASLR) 旁路的資訊。成功惡意利用該弱點的攻擊者可能會擷取核心物件的記憶體位址。(CVE-2018-0968、CVE-2018-0969、CVE-2018-0970、CVE-2018-0971、CVE-2018-0972、CVE-2018-0973、CVE-2018-0974、CVE-2018-0975) - Windows 處理記憶體中物件的方式存在一個拒絕服務弱點。成功惡意利用該弱點的攻擊者可導致目標系統停止回應。請注意,拒絕服務情形將不允許攻擊者執行程式碼或是提升使用者權限。然而拒絕服務情形可能會使得獲授權使用者無法使用系統資源。安全性更新透過修正 Windows 處理記憶體中物件的方式解決該弱點。(CVE-2018-8116) - Windows SNMP Service 處理格式錯誤的 SNMP 陷阱的方式存在拒絕服務弱點。成功惡意利用該弱點的攻擊者可導致目標系統停止回應。請注意,拒絕服務情形將不允許攻擊者執行程式碼或是提升使用者權限。然而拒絕服務情形可能會使得獲授權使用者無法使用系統資源。安全性更新透過修正 Windows SNMP Service 處理 SNMP 陷阱的方式解決該弱點。(CVE-2018-0967) - VBScript 引擎處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-1004) - 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在資訊洩漏弱點。該弱點可能會損毀記憶體,方式是攻擊者可提供某攻擊者相關資訊以便進一步危害使用者的電腦或資料。(CVE-2018-0981、CVE-2018-0989、CVE-2018-1000) - 當 Windows 核心不當處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-0960) - 當攻擊者使用 RDP 連線至目標系統並且傳送特製要求時,遠端桌面通訊協定 (RDP) 中存在拒絕服務弱點。成功惡意利用此弱點的攻擊者可導致目標系統上的 RDP 服務停止回應。(CVE-2018-0976) - Windows 字型程式庫中存在遠端程式碼執行弱點,這是因不當處理特製的內嵌字型所致。成功惡意利用該弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-1010、CVE-2018-1012、CVE-2018-1013、CVE-2018-1015、CVE-2018-1016) - 當 Windows 核心未能正確初始化記憶體地址時存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-0887) - 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-0988、CVE-2018-0996、CVE-2018-1001)

解決方案

僅會在更新 KB4093115 或是累積更新 KB4093114 中套用安全性。

另請參閱

http://www.nessus.org/u?98d37603

http://www.nessus.org/u?b665658e

Plugin 詳細資訊

嚴重性: High

ID: 108965

檔案名稱: smb_nt_ms18_apr_4093114.nasl

版本: 1.7

類型: local

代理程式: windows

已發布: 2018/4/10

已更新: 2019/11/8

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-1016

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/4/10

弱點發布日期: 2018/4/10

參考資訊

CVE: CVE-2018-0870, CVE-2018-0887, CVE-2018-0957, CVE-2018-0960, CVE-2018-0967, CVE-2018-0968, CVE-2018-0969, CVE-2018-0970, CVE-2018-0971, CVE-2018-0972, CVE-2018-0973, CVE-2018-0974, CVE-2018-0975, CVE-2018-0976, CVE-2018-0981, CVE-2018-0987, CVE-2018-0988, CVE-2018-0989, CVE-2018-0991, CVE-2018-0996, CVE-2018-0997, CVE-2018-1000, CVE-2018-1001, CVE-2018-1003, CVE-2018-1004, CVE-2018-1008, CVE-2018-1009, CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015, CVE-2018-1016, CVE-2018-1018, CVE-2018-1020, CVE-2018-8116

MSFT: MS18-4093114, MS18-4093115

MSKB: 4093114, 4093115