KB4016871:Windows 10 版本 1703 的 2017 年 5 月累积更新

critical Nessus 插件 ID 100055

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 10 版本 1703 主机缺少安全更新 KB4016871。因此,该应用程序受到多个漏洞的影响:

- 由于不明缺陷,导致 Internet Explorer 中存在安全绕过漏洞。未经身份验证的远程攻击者可利用此问题,通过诱使用户访问特别构建的网站,进而绕过混合内容警告并从安全位置 (HTTPS) 加载不安全内容 (HTTP)。(CVE-2017-0064)

- 由于未正确处理内存中的对象,导致 Windows 的 Microsoft DirectX 图形内核子系统 (dxgkrnl.sys) 中存在权限提升漏洞。本地攻击者可利用此漏洞,通过特别构建的应用程序在提升的上下文中执行任意代码。(CVE-2017-0077)

- 由于未正确验证 vSMB 数据包数据,导致 Windows Hyper-V 中存在权限提升漏洞。未经身份验证的相邻攻击者可利用此问题获得提升的权限。
(CVE-2017-0212)

- 由于不明缺陷,导致 Windows COM Aggregate Marshaler 中存在权限提升漏洞。本地攻击者可利用此漏洞,通过特别构建的应用程序以提升的权限执行任意代码。(CVE-2017-0213)

- 由于加载类型库时未正确验证用户提供的输入,导致 Windows 中存在权限提升漏洞。本地攻击者可利用此漏洞,通过特别构建的应用程序获得提升的权限。(CVE-2017-0214)

- 由于未正确处理内存中的对象,导致 Microsoft Internet Explorer 中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站,从而在当前用户环境中执行任意代码。(CVE-2017-0222)

- Microsoft 浏览器的 JavaScript 引擎中存在远程代码执行漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站或打开特别构建的 Microsoft Office 文档,从而在当前用户环境中执行任意代码。(CVE-2017-0224)

- 由于未正确处理内存中的对象,导致 Microsoft Internet Explorer 中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站,从而在当前用户环境中执行任意代码。(CVE-2017-0226)

- 由于未正确处理内存中的对象,导致 Microsoft Edge 的脚本引擎中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站或打开特别构建的 Microsoft Office 文档,从而在当前用户环境中执行任意代码。(CVE-2017-0227)

- Microsoft 浏览器的 JavaScript 引擎中存在远程代码执行漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站或打开特别构建的 Microsoft Office 文档,从而在当前用户环境中执行任意代码。(CVE-2017-0228)

- Microsoft 浏览器的 JavaScript 引擎中存在远程代码执行漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站或打开特别构建的 Microsoft Office 文档,从而在当前用户环境中执行任意代码。(CVE-2017-0229)

- Microsoft 浏览器的 JavaScript 引擎中存在远程代码执行漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用此问题,诱使用户访问特制的网站或打开特制的 Office 文档,从而在当前用户环境中执行任意代码。
(CVE-2017-0230)

- 由于错误地呈现 SmartScreen 筛选器,导致 Microsoft 浏览器中存在欺骗漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 URL,将用户重定向至看似合法的恶意网站。
(CVE-2017-0231)

- 由于不正确的沙盒处理,导致 Microsoft Edge 中存在权限提升漏洞。未经身份验证的远程攻击者可利用此问题,摆脱 Edge AppContainer 沙盒并获得提升的权限。(CVE-2017-0233)

- 由于未正确处理内存中的对象,导致 Microsoft Edge 的 Chakra JavaScript 引擎中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站或打开特别构建的 Microsoft Office 文档,从而在当前用户环境中执行任意代码。(CVE-2017-0234)

- 由于未正确处理内存中的对象,导致 Microsoft Edge 的 Chakra JavaScript 引擎中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站或打开特别构建的 Microsoft Office 文档,从而在当前用户环境中执行任意代码。(CVE-2017-0235)

- 由于未正确处理内存中的对象,导致 Microsoft Edge 的 Chakra JavaScript 引擎中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此漏洞,通过诱使用户访问特别构建的网站或打开特别构建的 Office 文档,进而在当前用户环境下执行任意代码。(CVE-2017-0236)

- 由于未正确处理内存中的对象,导致 Microsoft 浏览器的 JavaScript 脚本引擎中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此漏洞,通过诱使用户访问特别构建的网站或打开特别构建的 Office 文档,进而在当前用户环境下执行任意代码。(CVE-2017-0238)

- 由于未正确处理内存中的对象,导致 Microsoft Edge 的脚本引擎中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此漏洞,通过诱使用户访问特别构建的网站或打开特别构建的 Office 文档,进而在当前用户环境下执行任意代码。(CVE-2017-0240)

- 由于未正确呈现 URL 中的无域页面,导致 Microsoft Edge 中存在权限提升漏洞。未经身份验证的远程攻击者可利用此漏洞,通过诱使用户访问特别构建的网站,让用户在 Intranet 区域环境中执行操作,并在 Intranet 区域环境中浏览时访问浏览器通常不可用的功能。(CVE-2017-0241)

- 由于未正确处理内存中的对象,导致 win32k 组件中存在权限提升漏洞。本地攻击者可利用此问题,通过特制的应用程序,以提升的权限执行任意代码。请注意,攻击者也会在 Windows 7 x64 或更高版本的系统上造成拒绝服务的情况。(CVE-2017-0246)

- 由于无法对证书进行完全验证,导致 Microsoft .NET Framework 和 .NET Core 组件中存在安全绕过漏洞。攻击者可利用此漏洞呈示标记为无法用于特定用途的证书,但该组件仍然会将其用于此用途,从而绕过增强型密钥使用标记。(CVE-2017-0248)

- 由于未正确初始化内存中的对象,导致 Windows 内核中存在信息泄露漏洞。本地攻击者可利用此漏洞,通过特别构建的应用程序泄露敏感信息。(CVE-2017-0258)

- 由于未正确初始化内存中的对象,导致 Windows 内核中存在信息泄露漏洞。本地攻击者可利用此漏洞,通过特别构建的应用程序泄露敏感信息。(CVE-2017-0259)

- Windows 内核模式驱动程序中存在一个权限提升漏洞,这是未正确处理内存对象所致。本地攻击者可利用此漏洞,通过特别构建的应用程序在内核模式下运行任意代码。(CVE-2017-0263)

- 由于未正确处理内存中的对象,导致 Microsoft 脚本引擎中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此漏洞,通过诱使用户访问构建的网页或打开构建的 Office 文档文件,进而在当前用户环境下执行任意代码。(CVE-2017-0266)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0267)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0268)

- 处理针对服务器的特别构建请求时,Microsoft Server Message Block (SMB) 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 SMB 请求,造成系统停止响应。
(CVE-2017-0269)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0270)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0271)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。
(CVE-2017-0272)

- 处理针对服务器的特别构建请求时,Microsoft Server Message Block (SMB) 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 SMB 请求,造成系统停止响应。
(CVE-2017-0273)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0274)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0275)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制数据包,泄露敏感信息。
(CVE-2017-0276)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。
(CVE-2017-0277)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。
(CVE-2017-0278)

- 处理某些请求时,Microsoft Server Message Block 1.0 (SMBv1) 服务器中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的数据包,在目标服务器上执行任意代码。
(CVE-2017-0279)

- 处理针对服务器的特别构建请求时,Microsoft Server Message Block (SMB) 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 SMB 请求,造成系统停止响应。
(CVE-2017-0280)

解决方案

应用安全更新 KB4016871。

另见

http://www.nessus.org/u?f546dcfb

插件详情

严重性: Critical

ID: 100055

文件名: smb_nt_ms17_may_4016871.nasl

版本: 1.18

类型: local

代理: windows

发布时间: 2017/5/9

最近更新时间: 2023/4/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-0272

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-0223

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/5/9

漏洞发布日期: 2017/5/9

CISA 已知可遭利用的漏洞到期日期: 2022/4/18, 2022/8/10, 2022/8/25

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2017-0064, CVE-2017-0077, CVE-2017-0212, CVE-2017-0213, CVE-2017-0214, CVE-2017-0222, CVE-2017-0223, CVE-2017-0224, CVE-2017-0226, CVE-2017-0227, CVE-2017-0228, CVE-2017-0229, CVE-2017-0230, CVE-2017-0231, CVE-2017-0233, CVE-2017-0234, CVE-2017-0235, CVE-2017-0236, CVE-2017-0238, CVE-2017-0240, CVE-2017-0241, CVE-2017-0246, CVE-2017-0248, CVE-2017-0258, CVE-2017-0259, CVE-2017-0263, CVE-2017-0266, CVE-2017-0267, CVE-2017-0268, CVE-2017-0269, CVE-2017-0270, CVE-2017-0271, CVE-2017-0272, CVE-2017-0273, CVE-2017-0274, CVE-2017-0275, CVE-2017-0276, CVE-2017-0277, CVE-2017-0278, CVE-2017-0279, CVE-2017-0280

BID: 98099, 98102, 98103, 98108, 98112, 98113, 98114, 98117, 98121, 98127, 98139, 98164, 98173, 98179, 98203, 98208, 98214, 98217, 98222, 98229, 98230, 98234, 98237, 98258, 98259, 98260, 98261, 98263, 98264, 98265, 98266, 98267, 98268, 98270, 98271, 98272, 98273, 98274, 98276, 98281, 98452

IAVA: 2017-A-0148

MSFT: MS17-4016871

MSKB: 4016871