KB4053579:Windows 10 版本 1607 和 Windows Server 2016 的 2017 年 12 月安全更新

medium Nessus 插件 ID 105180

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4053579。
因此,该应用程序受到多个漏洞的影响:

- Microsoft Edge 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-11889、CVE-2017-11893、CVE-2017-11905、CVE-2017-11909、CVE-2017-11910、CVE-2017-11911、CVE-2017-11914、CVE-2017-11918)

- Device Guard 未正确验证不可信文件时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可让未签名文件看似已签名。由于 Device Guard 依靠签名来判断文件是否为无恶意文件,因此可能允许执行恶意文件。在攻击场景中,攻击者可让不可信文件看似可信。此更新通过更正 Device Guard 处理不可信文件的方式修复漏洞。
(CVE-2017-11899)

- Microsoft 浏览器的脚本引擎未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
(CVE-2017-11919)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-11888)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2017-11886、CVE-2017-11890、CVE-2017-11901、CVE-2017-11903、CVE-2017-11907、CVE-2017-11913)

- 如果服务器已启用“路由和远程访问”,则 RPC 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统执行代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2017-11885)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2017-11894、CVE-2017-11895、CVE-2017-11912、CVE-2017-11930)

- Internet Explorer 未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-11887、CVE-2017-11906)

- 在 Windows 符合下列条件时,存在信息泄露漏洞:// 其协议处理程序不必要地将流量发送到远程站点以确定所提供 URL 的区域时。这可能导致向恶意网站泄露敏感信息。
(CVE-2017-11927)

解决方案

应用安全更新 KB4053579。

另见

http://www.nessus.org/u?d6fee547

插件详情

严重性: Medium

ID: 105180

文件名: smb_nt_ms17_dec_4053579.nasl

版本: 1.10

类型: local

代理: windows

发布时间: 2017/12/12

最近更新时间: 2020/8/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 7.4

矢量: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-11885

CVSS v3

风险因素: Medium

基本分数: 6.6

时间分数: 6.3

矢量: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/12/12

漏洞发布日期: 2017/12/12

参考资料信息

CVE: CVE-2017-11885, CVE-2017-11886, CVE-2017-11887, CVE-2017-11888, CVE-2017-11889, CVE-2017-11890, CVE-2017-11893, CVE-2017-11894, CVE-2017-11895, CVE-2017-11899, CVE-2017-11901, CVE-2017-11903, CVE-2017-11905, CVE-2017-11906, CVE-2017-11907, CVE-2017-11909, CVE-2017-11910, CVE-2017-11911, CVE-2017-11912, CVE-2017-11913, CVE-2017-11914, CVE-2017-11918, CVE-2017-11919, CVE-2017-11927, CVE-2017-11930

BID: 102086, 102087, 102088, 102089, 102091, 102092, 102093, 102095, 102045, 102046, 102047, 102050, 102053, 102054, 102055, 102058, 102062, 102063, 102065, 102077, 102078, 102080, 102081, 102082, 102085

MSFT: MS17-4053579

MSKB: 4053579