KB4041676:Windows 10 版本 1703 的 2017 年 10 月累积更新 (KRACK)

critical Nessus 插件 ID 103745

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4041676。因而会受到多个漏洞的影响:- Windows 内核未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2017-11765, CVE-2017-11814) - Windows 更新传递优化未正确执行文件共享权限时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆盖所需权限高于其已有权限的文件。(CVE-2017-11829) - Windows 字体库未正确处理特制的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2017-11762, CVE-2017-11763) - Microsoft Edge 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-11792, CVE-2017-11796, CVE-2017-11798, CVE-2017-11799, CVE-2017-11802, CVE-2017-11804, CVE-2017-11805, CVE-2017-11806, CVE-2017-11807, CVE-2017-11808, CVE-2017-11811, CVE-2017-11812, CVE-2017-11821) - Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2017-11783) - 未正确处理 DNS 响应时,Windows 域名系统 (DNS) DNSAPI.dll 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在本地系统帐户的环境中运行任意代码。(CVE-2017-11779) - Microsoft JET 数据库引擎中存在缓冲区溢出漏洞,允许在受影响的系统上执行远程代码。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。(CVE-2017-8717, CVE-2017-8718) - Device Guard 中存在安全功能绕过漏洞,允许攻击者将恶意代码注入至 Windows PowerShell 会话。成功利用此漏洞的攻击者可将代码注入到受信任的 PowerShell 进程,以绕过本地机器的 Device Guard 代码完整性策略。(CVE-2017-11823, CVE-2017-8715) - Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。(CVE-2017-11817) - Internet Explorer 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-11793, CVE-2017-11810) - Windows Search 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2017-11772) - Microsoft Edge 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2017-11794) - Windows Graphics 组件未正确处理内存对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。(CVE-2017-11824) - Internet Explorer 未通过 Microsoft Windows 文本服务框架正确访问内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8727) - 未验证完整性级别检查时,Microsoft Windows 存储中存在安全功能绕过漏洞。成功利用此漏洞的攻击者可允许具有特定完整性级别的应用程序,执行不同完整性级别的代码。更新通过更正 Microsoft 存储验证完整性级别检查的方式修补漏洞。(CVE-2017-11818) - Windows Search 处理内存对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2017-11771) - Windows SMB Server 处理某些请求的方式存在信息泄露漏洞。经身份验证且成功利用此漏洞的的攻击者可构建特别数据包,导致服务器信息泄露。(CVE-2017-11815) - 攻击者向服务器发送特制的请求时,Microsoft Server Block Message (SMB) 中存在拒绝服务漏洞。利用此漏洞的攻击者可导致受影响的系统崩溃。为试图利用此问题,攻击者需要向目标系统发送特制的 SMB 请求。请注意,拒绝服务漏洞并不允许攻击者执行代码或提升其用户权利,但会导致受影响的系统停止接受请求。此安全更新通过更正 SMB 处理特制客户端请求的方式修复漏洞。(CVE-2017-11781) - Windows 内核模式驱动程序未正确处理内存对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2017-8689, CVE-2017-8694) - Microsoft Server Message Block 1.0 (SMBv1) 服务器处理某些请求时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可获得在目标服务器上执行代码的能力。(CVE-2017-11780) - Microsoft Windows Graphics 组件未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2017-8693) - Windows 图形设备接口 (GDI) 处理内存对象的方式存在信息泄露漏洞,允许攻击者从目标系统检索信息。就其本身而言,信息泄露不允许任意代码执行,但如果攻击者将其与另一漏洞结合使用,则可允许任意代码运行。(CVE-2017-11816) - 在 Microsoft 浏览器中脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-11809) - Windows 内核中存在信息泄露漏洞,使攻击者可以检索信息,以便绕过内核地址空间布局随机化 (ASLR)。成功利用此漏洞的攻击者可检索内核对象的内存地址。(CVE-2017-11785) - Windows Subsystem for Linux 未正确处理内存对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对本地系统的服务。攻击者可通过运行特制的应用程序来利用该漏洞。此更新通过更正 Windows Subsystem for Linux 处理内存对象的方式修复漏洞。(CVE-2017-8703) - 某些 Windows 组件处理 DLL 文件加载的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可完全控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2017-11769) - 受影响的 Microsoft 脚本引擎在处理 Microsoft Edge 内存对象时呈现的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8726) - Internet Explorer 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2017-11790) - Internet Explorer 未正确访问内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-11822) - Windows 无线网络实施中存在欺骗漏洞。成功利用此漏洞的攻击者可能会向受 WPA 或 WPA 2 保护的无线网络上的主机重放广播和/或多播流量。(CVE-2017-13080)

解决方案

应用安全更新 KB4041676。

另见

http://www.nessus.org/u?0ea1407b

插件详情

严重性: Critical

ID: 103745

文件名: smb_nt_ms17_oct_4041676.nasl

版本: 1.20

类型: local

代理: windows

发布时间: 2017/10/10

最近更新时间: 2024/6/17

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-11771

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows_10_1703

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/10

漏洞发布日期: 2017/10/10

参考资料信息

CVE: CVE-2017-11762, CVE-2017-11763, CVE-2017-11765, CVE-2017-11769, CVE-2017-11771, CVE-2017-11772, CVE-2017-11779, CVE-2017-11780, CVE-2017-11781, CVE-2017-11783, CVE-2017-11785, CVE-2017-11790, CVE-2017-11792, CVE-2017-11793, CVE-2017-11794, CVE-2017-11796, CVE-2017-11798, CVE-2017-11799, CVE-2017-11802, CVE-2017-11804, CVE-2017-11805, CVE-2017-11806, CVE-2017-11807, CVE-2017-11808, CVE-2017-11809, CVE-2017-11810, CVE-2017-11811, CVE-2017-11812, CVE-2017-11814, CVE-2017-11815, CVE-2017-11816, CVE-2017-11817, CVE-2017-11818, CVE-2017-11821, CVE-2017-11822, CVE-2017-11823, CVE-2017-11824, CVE-2017-11829, CVE-2017-13080, CVE-2017-8689, CVE-2017-8693, CVE-2017-8694, CVE-2017-8703, CVE-2017-8715, CVE-2017-8717, CVE-2017-8718, CVE-2017-8726, CVE-2017-8727

BID: 101077, 101078, 101079, 101080, 101081, 101084, 101093, 101094, 101095, 101096, 101099, 101100, 101101, 101102, 101108, 101109, 101110, 101111, 101112, 101114, 101116, 101122, 101123, 101125, 101126, 101128, 101130, 101131, 101132, 101133, 101134, 101135, 101136, 101137, 101138, 101139, 101140, 101141, 101142, 101144, 101149, 101161, 101162, 101163, 101164, 101166, 101213, 101274

IAVA: 2017-A-0310

MSFT: MS17-4041676

MSKB: 4041676