KB4507435:Windows 10 版本 1803 的 2019 年 7 月安全更新 (SWAPGS)

high Nessus 插件 ID 126569

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4507435。
因此,该应用程序受到多个漏洞的影响:

- DirectX 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2019-0999)

- .NET 软件无法检查文件的源标记时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2019-1113)

- splwow64.exe 处理特定调用的方式存在本地权限提升漏洞。成功利用此漏洞的攻击者可在受影响系统上,将权限从低完整性提升到中完整性。此漏洞本身不允许任意代码执行;但是,在尝试执行代码时,如果攻击者将它与另一个能够利用提升权限的漏洞(例如,远程代码执行漏洞或另一个权限提升漏洞),则它可允许运行任意代码。(CVE-2019-0880)

- 主机服务器上的 Microsoft Hyper-V 未能正确验证来宾操作系统上特权用户的输入时,存在拒绝服务漏洞。(CVE-2019-0966)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2019-1062、CVE-2019-1092、CVE-2019-1103、CVE-2019-1106、CVE-2019-1107)

- Windows RDP 客户端未正确公开其内存的内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1108)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1096)

- Windows 错误报告 (WER) 处理文件的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有管理员权限的新帐户。(CVE-2019-1037)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-1001)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1063)

- Microsoft Windows 中存在权限提升漏洞,出现此漏洞时某些具有本地服务权限的文件夹容易受到符号链接攻击。成功利用此漏洞的攻击者可能访问未获授权的信息。此更新通过禁用这些情况下的符号链接而解决此漏洞。
(CVE-2019-1074)

- dnsrslvr.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2019-1090)

- Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1104)

- DirectWrite 未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。
此安全更新通过更正 DirectWrite 处理内存对象的方式修复漏洞。
(CVE-2019-1093、CVE-2019-1097)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2019-1094、CVE-2019-1095)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经过身份验证的攻击者可运行特别构建的应用程序,进而利用此漏洞。此更新通过更正 Windows 内核处理内存中对象的方式修复漏洞。(CVE-2019-1071)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-1067)

- Windows 音频服务中存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限运行任意代码。(CVE-2019-1086、CVE-2019-1087、CVE-2019-1088)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-1004、CVE-2019-1056、CVE-2019-1059)

- 经过身份验证的攻击者滥用剪贴板重定向时,Remote Desktop Services(旧称 Terminal Service)中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统中执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0887)

- wlansvc.dll 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2019-1085)

- Microsoft Common Object Runtime Library 未正确处理 Web 请求时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET Web 应用程序的服务。未经身份验证的远程攻击者可通过向 .NET 应用程序提出特制的请求,以利用此漏洞。此更新通过更正 .NET Web 应用程序处理 Web 请求的方式来修复漏洞。(CVE-2019-1083)

- RPC 服务 Activation Kernel 未正确处理 RPC 请求时,rpcss.dll 中存在权限提升漏洞。(CVE-2019-1089)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1073)

- SymCrypt 未正确处理特别构建的数字签名时,存在拒绝服务漏洞。攻击者可通过建立特制连接或消息,以恶意利用此漏洞。
此安全更新通过更正 SymCrypt 处理数字签名的方式来修复漏洞。
(CVE-2019-0865)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-1102)

Windows Communication Foundation (WCF) 和 Windows Identity Foundation (WIF) 中存在身份验证绕过漏洞,可允许使用任意对称密钥签署 SAML 令牌。此漏洞允许攻击者冒充另一名用户,进而导致权限提升。此漏洞存在于 .NET Framework 中的 WCF、WIF 3.5 和更高版本、Windows 中的 WIF 1.0 组件、WIF Nuget 程序包及 SharePoint 中的 WIF 实现中。未经身份验证的攻击者可以任意对称密钥签署 SAML 标记,以恶意利用此漏洞。此安全性更新通过确保所有 WCF 和 WIF 版本,都能正确验证用来签署 SAML 标记的密钥,来解决此问题。
(CVE-2019-1006)

- Windows AppX Deployment Service (AppXSVC) 未正确处理硬链接时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。然后,攻击者可安装程序,查看、更改或删除数据。(CVE-2019-1129、CVE-2019-1130)

- Unistore.dll 未能正确处理内存中的对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可能泄露权限提升后进程的内存内容。(CVE-2019-1091)

- DirectWrite 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。此安全更新通过更正 DirectWrite 处理内存中对象的方式来修复漏洞。(CVE-2019-1117、CVE-2019-1118、CVE-2019-1119、CVE-2019-1120、CVE-2019-1121、CVE-2019-1122、CVE-2019-1123、CVE-2019-1124、CVE-2019-1127、CVE-2019-1128)
- 某些中央处理器 (CPU) 推测性地访问内存时,存在信息泄露漏洞。成功利用此漏洞的攻击者可跨越信任边界读取特权数据。(CVE-2019-1125)

解决方案

应用累积更新 KB4507435。

另见

http://www.nessus.org/u?3bfac69e

插件详情

严重性: High

ID: 126569

文件名: smb_nt_ms19_jul_4507435.nasl

版本: 1.11

类型: local

代理: windows

发布时间: 2019/7/9

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-1128

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/9

漏洞发布日期: 2019/7/9

CISA 已知可遭利用的漏洞到期日期: 2022/4/5, 2022/6/13

参考资料信息

CVE: CVE-2019-0865, CVE-2019-0880, CVE-2019-0887, CVE-2019-0966, CVE-2019-0999, CVE-2019-1001, CVE-2019-1004, CVE-2019-1006, CVE-2019-1037, CVE-2019-1056, CVE-2019-1059, CVE-2019-1062, CVE-2019-1063, CVE-2019-1067, CVE-2019-1071, CVE-2019-1073, CVE-2019-1074, CVE-2019-1083, CVE-2019-1085, CVE-2019-1086, CVE-2019-1087, CVE-2019-1088, CVE-2019-1089, CVE-2019-1090, CVE-2019-1091, CVE-2019-1092, CVE-2019-1093, CVE-2019-1094, CVE-2019-1095, CVE-2019-1096, CVE-2019-1097, CVE-2019-1102, CVE-2019-1103, CVE-2019-1104, CVE-2019-1106, CVE-2019-1107, CVE-2019-1108, CVE-2019-1113, CVE-2019-1117, CVE-2019-1118, CVE-2019-1119, CVE-2019-1120, CVE-2019-1121, CVE-2019-1122, CVE-2019-1123, CVE-2019-1124, CVE-2019-1125, CVE-2019-1127, CVE-2019-1128, CVE-2019-1129, CVE-2019-1130

MSFT: MS19-4507435

MSKB: 4507435