KB5066793Windows 11 版本 22H2 / Windows 11 版本 23H2 安全更新2025 年 10 月

critical Nessus 插件 ID 270386

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 5066793。因此,它受到多个漏洞影响

- libtiff 4.0.6 中的 tif_predict.h 和 tif_predict.c 存在断言在使用子采样处理 YCbCr 等不寻常的切片大小时可导致调试模式下的断言失败或者发布模式下的缓冲区溢出。已作为 MSVR 35105 报告,也称为Predictor 堆缓冲区溢出。 (CVE-2016-9535)

- TCG TPM2.0 参考实现的 CryptHmacSign 辅助函数容易受到越界读取影响原因是缺少对使用签名密钥算法进行的签名方案的验证。请参阅 TCG 标准 TPM2.0 的勘误表修订 1.83 和公告 TCGVRT0009 (CVE-2025-2884)

- 在 11 之前的 IGEL OS 中可绕过安全启动因为 igel-flash-driver 模块未正确验证加密签名。最终可以从未验证的 SquashFS 图像挂载构建的根文件系统。 (CVE-2025-47827)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用安全更新 5066793

另见

https://support.microsoft.com/help/5066793

插件详情

严重性: Critical

ID: 270386

文件名: smb_nt_ms25_oct_5066793.nasl

版本: 1.3

类型: local

代理: windows

发布时间: 2025/10/14

最近更新时间: 2025/10/17

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-9535

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 9.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2025-49708

漏洞信息

CPE: cpe:/o:microsoft:windows_11_23h2, cpe:/o:microsoft:windows_11_22h2

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/10/14

漏洞发布日期: 2016/11/22

CISA 已知可遭利用的漏洞到期日期: 2025/11/4

参考资料信息

CVE: CVE-2016-9535, CVE-2025-24052, CVE-2025-24990, CVE-2025-25004, CVE-2025-2884, CVE-2025-47827, CVE-2025-48004, CVE-2025-48813, CVE-2025-49708, CVE-2025-50152, CVE-2025-50175, CVE-2025-53139, CVE-2025-53150, CVE-2025-53717, CVE-2025-53768, CVE-2025-54957, CVE-2025-55325, CVE-2025-55326, CVE-2025-55328, CVE-2025-55330, CVE-2025-55331, CVE-2025-55332, CVE-2025-55333, CVE-2025-55334, CVE-2025-55335, CVE-2025-55336, CVE-2025-55338, CVE-2025-55339, CVE-2025-55340, CVE-2025-55678, CVE-2025-55679, CVE-2025-55680, CVE-2025-55681, CVE-2025-55685, CVE-2025-55686, CVE-2025-55687, CVE-2025-55689, CVE-2025-55692, CVE-2025-55695, CVE-2025-55696, CVE-2025-55699, CVE-2025-55700, CVE-2025-55701, CVE-2025-58714, CVE-2025-58715, CVE-2025-58716, CVE-2025-58717, CVE-2025-58718, CVE-2025-58719, CVE-2025-58720, CVE-2025-58722, CVE-2025-58725, CVE-2025-58726, CVE-2025-58727, CVE-2025-58728, CVE-2025-58729, CVE-2025-58730, CVE-2025-58731, CVE-2025-58732, CVE-2025-58733, CVE-2025-58734, CVE-2025-58735, CVE-2025-58736, CVE-2025-58738, CVE-2025-58739, CVE-2025-59185, CVE-2025-59187, CVE-2025-59190, CVE-2025-59191, CVE-2025-59192, CVE-2025-59193, CVE-2025-59194, CVE-2025-59195, CVE-2025-59196, CVE-2025-59197, CVE-2025-59198, CVE-2025-59199, CVE-2025-59200, CVE-2025-59201, CVE-2025-59202, CVE-2025-59203, CVE-2025-59204, CVE-2025-59205, CVE-2025-59207, CVE-2025-59208, CVE-2025-59209, CVE-2025-59211, CVE-2025-59214, CVE-2025-59230, CVE-2025-59242, CVE-2025-59244, CVE-2025-59253, CVE-2025-59254, CVE-2025-59255, CVE-2025-59259, CVE-2025-59261, CVE-2025-59275, CVE-2025-59277, CVE-2025-59278, CVE-2025-59280, CVE-2025-59282, CVE-2025-59284, CVE-2025-59294, CVE-2025-59295

IAVA: 2025-A-0775, 2025-A-0776

MSFT: MS25-5066793

MSKB: 5066793