KB4467680:Windows 10 的 2018 年 11 月安全更新

high Nessus 插件 ID 118914

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4467680 或者 4093430。因此,该应用程序受到多个漏洞的影响:

- Microsoft JScript 中存在安全功能绕过漏洞,可允许攻击者绕过 Device Guard。(CVE-2018-8417)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-8552)

- Windows Search 处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8450)

- PowerShell 未正确处理特别构建的文件时,存在远程代码执行漏洞。
成功利用此漏洞的攻击者可在易受攻击的系统上执行恶意代码。(CVE-2018-8256)

- PowerShell 中存在的篡改漏洞可允许攻击者执行未记录的代码。
(CVE-2018-8415)

- DirectX 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8485、CVE-2018-8561)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8562)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2018-8542、CVE-2018-8543、CVE-2018-8555、CVE-2018-8556、CVE-2018-8557、CVE-2018-8588)

- Microsoft RemoteFX 虚拟 GPU 微型端口驱动程序处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2018-8471)

- Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8584)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8544)

- Windows COM Aggregate Marshaler 中存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限运行任意代码。(CVE-2018-8550)

- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
(CVE-2018-8408)

- Microsoft Edge 未正确处理特定 HTML 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可诱使用户相信自己正在访问合法网站。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。
(CVE-2018-8564)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2018-8553)

-“Kernel Remote Procedure Call Provider”驱动程序未正确初始化内存中的对象时,存在信息泄露漏洞。
(CVE-2018-8407)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8565)

- Windows 未正确验证内核驱动程序签名时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可绕过安全功能以及加载错误签名驱动程序到内核。在攻击场景中,攻击者可绕过试图阻止内核加载错误签名驱动程序的安全功能。此更新通过更正 Windows 验证内核驱动程序签名的方式来修复漏洞。(CVE-2018-8549)

解决方案

应用累积更新 KB4467680。

另见

http://www.nessus.org/u?e984e7d9

http://www.nessus.org/u?8dbfb631

插件详情

严重性: High

ID: 118914

文件名: smb_nt_ms18_nov_4467680.nasl

版本: 1.11

类型: local

代理: windows

发布时间: 2018/11/13

最近更新时间: 2022/5/27

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8553

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2018-8544

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/11/13

漏洞发布日期: 2018/11/13

参考资料信息

CVE: CVE-2018-8256, CVE-2018-8407, CVE-2018-8408, CVE-2018-8415, CVE-2018-8417, CVE-2018-8450, CVE-2018-8471, CVE-2018-8485, CVE-2018-8542, CVE-2018-8543, CVE-2018-8544, CVE-2018-8549, CVE-2018-8550, CVE-2018-8552, CVE-2018-8553, CVE-2018-8555, CVE-2018-8556, CVE-2018-8557, CVE-2018-8561, CVE-2018-8562, CVE-2018-8564, CVE-2018-8565, CVE-2018-8584, CVE-2018-8588

BID: 105770, 105772, 105775, 105777, 105779, 105780, 105781, 105782, 105785, 105786, 105787, 105789, 105790, 105791, 105792, 105794, 105795, 105797, 105800, 105803, 105805, 105808, 105813, 105846

MSFT: MS18-4093430, MS18-4467680

MSKB: 4093430, 4467680