KB4550922:Windows 10 版本 1803 的 2020 年 4 月安全更新

high Nessus 插件 ID 135466

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4550922。
因此,该主机受到多个漏洞的影响:

- Windows 更新堆栈未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0985、CVE-2020-0996)

- Windows 计划任务未正确处理文件重定向时,存在权限提升漏洞。成功利用此漏洞的攻击者可删除其无权访问的目标文件。(CVE-2020-0936)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-0821、CVE-2020-1007)

- Windows WpcDesktopMonSvc 未正确管理内存时,存在权限提升漏洞。
(CVE-2020-0934)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2020-0968)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-0699、CVE-2020-0962)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2020-0889、CVE-2020-0953、CVE-2020-0959、CVE-2020-0960、CVE-2020-0988、CVE-2020-0992、CVE-2020-0994、CVE-2020-0995、CVE-2020-0999、CVE-2020-1008)

- 互联用户体验和遥测服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限覆盖任意位置的文件。(CVE-2020-0942)

- Microsoft Windows Codecs 库处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可执行任意代码。利用此漏洞需要程序处理特别构建的图像文件。此更新通过更正 Microsoft Windows Codecs 库处理内存中对象的方式来修复此漏洞。(CVE-2020-0965)

- 互联用户体验和遥测服务未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此安全更新通过更正互联用户体验和遥测服务处理文件操作的方式来修复此漏洞。(CVE-2020-0944、CVE-2020-1029)

- 媒体基础未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-0937、CVE-2020-0945、CVE-2020-0946)

- Microsoft Store 安装服务处理受保护位置的文件操作的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1009)

- Windows Adobe Type Manager Library 未正确处理特别构建的多主机字体(Adobe Type 1 PostScript 格式)时,Microsoft Windows 中存在远程代码执行漏洞。对于 Windows 10 之外的所有系统,成功利用此漏洞的攻击者可远程执行代码。
对于运行 Windows 10 的系统,成功利用此漏洞的攻击者可使用有限权限和能力,在 AppContainer 沙盒环境中执行代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用该漏洞,例如诱使用户打开特别构建的文档,或在 Windows 预览窗格中查看。此更新通过更正 Windows Adobe Type Manager Library 处理 Type1 字体的方式来修复此漏洞。(CVE-2020-0938、CVE-2020-1020)

- Windows DNS 未正确处理查询时,其中存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成 DNS 服务无响应。
(CVE-2020-0993)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1027)

- Windows 工作文件夹服务未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 工作文件夹服务处理文件操作的方式来修复此漏洞。(CVE-2020-1094)

- 某些中央处理器 (CPU) 推测性地访问内存时,存在信息泄露漏洞。成功利用此漏洞的攻击者可跨越信任边界读取特权数据。(CVE-2020-0955)

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2020-0948、CVE-2020-0949、CVE-2020-0950)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0687)

- Microsoft Windows Update Client 未正确处理权限时,其中存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者随后可安装程序,查看、更改或删除数据。(CVE-2020-1014)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2020-0794)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2020-0907)

- Windows 图形组件未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-1004)

- User-Mode Power Service (UMPS) 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1015)

- Windows 传递优化服务未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0983)

- Windows 推送通知服务处理内存中对象的方式存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者随后可安装程序,查看、更改或删除数据。(CVE-2020-0940、CVE-2020-1001、CVE-2020-1006、CVE-2020-1017)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0956、CVE-2020-0958)

- Microsoft Windows 图形组件未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-0982、CVE-2020-0987、CVE-2020-1005)

- Windows 推送通知服务未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经过身份验证的攻击者可运行特别构建的应用程序,进而利用此漏洞。此更新通过更正 Windows 推送通知服务处理内存中对象的方式来修复此漏洞。
(CVE-2020-1016)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0895、CVE-2020-0966、CVE-2020-0967)

- Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复此漏洞。(CVE-2020-0952)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0913、CVE-2020-1000、CVE-2020-1003)

- DirectX 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0784、CVE-2020-0888)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0964)

- Windows 系统评估工具未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 系统评估工具处理文件操作的方式来修复此漏洞。(CVE-2020-1011)

解决方案

应用累积更新 KB4550922。

另见

http://www.nessus.org/u?9f6f3b84

插件详情

严重性: High

ID: 135466

文件名: smb_nt_ms20_apr_4550922.nasl

版本: 1.12

类型: local

代理: windows

发布时间: 2020/4/14

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-1008

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1020

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/4/14

漏洞发布日期: 2020/4/14

CISA 已知可遭利用的漏洞到期日期: 2022/5/3, 2022/6/13

参考资料信息

CVE: CVE-2020-0687, CVE-2020-0699, CVE-2020-0784, CVE-2020-0794, CVE-2020-0821, CVE-2020-0888, CVE-2020-0889, CVE-2020-0895, CVE-2020-0907, CVE-2020-0913, CVE-2020-0934, CVE-2020-0936, CVE-2020-0937, CVE-2020-0938, CVE-2020-0940, CVE-2020-0942, CVE-2020-0944, CVE-2020-0945, CVE-2020-0946, CVE-2020-0948, CVE-2020-0949, CVE-2020-0950, CVE-2020-0952, CVE-2020-0953, CVE-2020-0955, CVE-2020-0956, CVE-2020-0958, CVE-2020-0959, CVE-2020-0960, CVE-2020-0962, CVE-2020-0964, CVE-2020-0965, CVE-2020-0966, CVE-2020-0967, CVE-2020-0968, CVE-2020-0969, CVE-2020-0970, CVE-2020-0982, CVE-2020-0983, CVE-2020-0985, CVE-2020-0987, CVE-2020-0988, CVE-2020-0992, CVE-2020-0993, CVE-2020-0994, CVE-2020-0995, CVE-2020-0996, CVE-2020-0999, CVE-2020-1000, CVE-2020-1001, CVE-2020-1003, CVE-2020-1004, CVE-2020-1005, CVE-2020-1006, CVE-2020-1007, CVE-2020-1008, CVE-2020-1009, CVE-2020-1011, CVE-2020-1014, CVE-2020-1015, CVE-2020-1016, CVE-2020-1017, CVE-2020-1020, CVE-2020-1027, CVE-2020-1029, CVE-2020-1094

IAVA: 2020-A-0156-S, 2020-A-0157-S

MSFT: MS20-4550922

MSKB: 4550922