添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接

KB4338824:Windows 8.1 和 Windows Server 2012 R2 的 2018 年 7 月安全更新

high Nessus 插件 ID 110981

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4338824 或累积更新 4338815。因而会受到多个漏洞的影响:- .NET Framework 中存在权限提升漏洞,允许攻击者提升其权限级别。(CVE-2018-8202) - 脚本引擎在 Internet Explorer 中处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8242, CVE-2018-8296) - 未正确处理 DNS 响应时,Windows 域名系统 (DNS) DNSAPI.dll 中存在拒绝服务漏洞。成功利用此漏洞的攻击者可使系统停止响应。请注意,拒绝服务情况不允许攻击者执行代码或提升用户权限。但是,拒绝服务情况会阻止获授权用户使用系统资源。(CVE-2018-8304) - Windows 未正确处理内存对象时存在拒绝服务漏洞。成功利用此漏洞的攻击者可使目标系统停止响应。(CVE-2018-8309) - Windows 内核模式驱动程序未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2018-8282) - Windows 未正确处理文件传输协议 (FTP) 时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使目标系统停止响应。(CVE-2018-8206) - Microsoft Internet Explorer 未正确处理涉及 UNC 资源的请求时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可迫使浏览器加载原本受限的数据。(CVE-2018-0949) - Windows 内核未正确处理内存对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2018-8308) - Microsoft WordPad 未正确处理嵌入式 OLE 对象时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可绕过内容阻止。在文件共享攻击场景中,攻击者可提供专为利用此漏洞而特制的文档文件,然后诱使用户打开该文档文件。此安全更新通过更正 Microsoft WordPad 处理输入的方式来修复漏洞。(CVE-2018-8307) - 当 .NET 软件无法检查文件的源标记时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2018-8260) - Windows 内核 API 执行权限的方式存在权限提升漏洞。成功利用此漏洞的攻击者可模拟进程、插入跨进程通信或中断系统功能。(CVE-2018-8313) - 在 Microsoft 浏览器中脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8287, CVE-2018-8288, CVE-2018-8291) - Microsoft .NET Framework 未正确验证输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。(CVE-2018-8284) - 当 Windows 无法检查时,存在可允许避开沙盒的权限提升漏洞。成功利用此漏洞的攻击者可通过避开沙盒以在受影响系统上提升权限。该漏洞自身不允许任意代码执行。但是,如果攻击者利用该漏洞结合另一漏洞(例如远程代码执行漏洞或另一权限提升漏洞,其可在试图执行代码时利用已提升的权限),即可运行任意代码。此安全更新通过更正 Windows 文件选择器处理路径的方式来修复漏洞。(CVE-2018-8314) - Microsoft .NET Framework 组件无法正确验证证书时,存在安全功能绕过漏洞。在受到质疑时,攻击者可提供过期证书。此安全更新通过保证 .NET Framework 组件正确验证证书来修复该漏洞。(CVE-2018-8356)

解决方案

仅应用安全更新 KB4338824 或累积更新 KB4338815。

另见

http://www.nessus.org/u?e0106ae8

http://www.nessus.org/u?be1b803d

插件详情

严重性 : High

ID : 110981

文件名 : smb_nt_ms18_jul_4338815.nasl

版本 : 1.7

类型 : local

代理 : windows

发布时间 : 2018/7/10

最近更新时间 : 2019/11/4

支持的传感器 : Frictionless Assessment Agent , Frictionless Assessment AWS , Frictionless Assessment Azure , Nessus

风险信息

VPR

风险因素 : High

分数 : 8.9

CVSS v2

风险因素 : High

基本分数 : 9.3

时间分数 : 8.1

矢量 : CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源 : CVE-2018-8284

CVSS v3

风险因素 : High

基本分数 : 8.1

时间分数 : 7.7

矢量 : CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量 : CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE : cpe:/o:microsoft:windows

必需的 KB 项 : SMB/MS_Bulletin_Checks/Possible

可利用 : true

易利用性 : Exploits are available

补丁发布日期 : 2018/7/10

漏洞发布日期 : 2018/7/10

参考资料信息

CVE : CVE-2018-0949 , CVE-2018-8202 , CVE-2018-8206 , CVE-2018-8242 , CVE-2018-8260 , CVE-2018-8282 , CVE-2018-8284 , CVE-2018-8287 , CVE-2018-8288 , CVE-2018-8291 , CVE-2018-8296 , CVE-2018-8304 , CVE-2018-8307 , CVE-2018-8308 , CVE-2018-8309 , CVE-2018-8313 , CVE-2018-8314 , CVE-2018-8356

BID : 104617 , 104620 , 104622 , 104629 , 104631 , 104634 , 104636 , 104637 , 104638 , 104648 , 104652 , 104664 , 104665 , 104666 , 104667 , 104668 , 104669 , 104670

MSFT : MS18-4338815 , MS18-4338824

MSKB : 4338815 , 4338824