KB4511553:Windows 10 版本 1809 和 Windows Server 2019 的 2019 年 8 月安全更新

critical Nessus 插件 ID 127841

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4511553。
因此,该应用程序受到多个漏洞的影响:

- Windows 内核映像处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2019-1190)

- Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2019-1162)

- Microsoft 浏览器未正确处理不同来源的请求时,存在安全功能绕过漏洞。此漏洞允许 Microsoft 浏览器绕过同源策略 (SOP) 限制,并允许本应遭到忽略的请求。成功利用此漏洞的攻击者可迫使浏览器发送原本受限的数据。
(CVE-2019-1192)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-1133、CVE-2019-1194)

- 当 XmlLite 运行时 (XmlLite.dll) 未正确解析 XML 输入时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 XML 应用程序的服务。未经身份验证的远程攻击者可通过向 XML 应用程序提出特制的请求,以利用此漏洞。此更新会更正 XmlLite 运行时解析 XML 输入的方式,从而修复该漏洞。(CVE-2019-1187)

- DirectX 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2019-1176)

- Windows RDP 服务器未正确公开其内存的内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害系统。(CVE-2019-1224、CVE-2019-1225)

- 进行沙盒处理的进程创建重新分析点时,存在权限提升漏洞,可实现沙盒逃逸。成功利用此漏洞的攻击者可通过避开沙盒以在受影响系统上提升权限。
(CVE-2019-1170)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2019-1146、CVE-2019-1147、CVE-2019-1155、CVE-2019-1156、CVE-2019-1157)

- HTTP/2 协议堆栈 (HTTP.sys) 未正确分析特别构建的 HTTP/2 请求时,HTTP.sys 中存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成拒绝服务情况,从而导致目标系统失去响应。(CVE-2019-9511、CVE-2019-9512、CVE-2019-9513、CVE-2019-9514、CVE-2019-9518)

- <h1>执行摘要</h1>Microsoft 觉察到任何 BR/EDR 蓝牙设备硬件规格水平的蓝牙 BR/EDR(基本速率/增强的数据速率,也就是所谓的“传统蓝牙”)密钥协商漏洞。攻击者可以将提供的密钥长度从最多 16 个字节协商到 1 个字节的 entropy。
(CVE-2019-9506)

- 攻击者使用 RDP 连接至目标系统并发送特别构建的请求时,远程桌面协议 (RDP) 中存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标系统上的 RDP 服务停止响应。(CVE-2019-1223)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1227)

- PsmServiceExtHost.dll 处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2019-1173、CVE-2019-1174)

- Microsoft Windows 中存在远程代码执行漏洞,可在处理 .LNK 文件时允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2019-1188)

- p2pimsvc 服务中存在权限提升,成功恶意利用此漏洞的攻击者可以通过提升后的权限,运行任意代码。(CVE-2019-1168)

- 主机服务器上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在远程代码执行漏洞。(CVE-2019-0965)

- Windows Graphics 组件未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经过身份验证的攻击者可运行特别构建的应用程序,进而利用此漏洞。此更新通过更正 Windows Graphics 组件处理内存中对象的方式来修复漏洞。(CVE-2019-1078)

- 当主机服务器上的 Microsoft Hyper-V Network Switch 无法正确验证客户机操作系统中特权用户的输入时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使主机服务器崩溃。(CVE-2019-0714、CVE-2019-0715、CVE-2019-0717、CVE-2019-0718、CVE-2019-0723)

- wcmsvc.dll 处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2019-1180、CVE-2019-1186)

- 当攻击者向 DHCP 故障转移服务器发送特别构建的数据包时,Windows Server DHCP 服务中存在内存损坏漏洞。成功利用此漏洞的攻击者会导致 DHCP 服务无响应。
(CVE-2019-1206)

- psmsrv.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2019-1175)

- 在 OAEP 解密阶段,SymCrypt 中存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1171)

- SyncController.dll 中存在权限提升漏洞。
成功利用此漏洞的攻击者能以提升权限运行任意代码。
(CVE-2019-1198)

- ssdpsrv.dll 处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2019-1178)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-1144、CVE-2019-1145、CVE-2019-1149、CVE-2019-1150、CVE-2019-1151、CVE-2019-1152)

- Windows 未正确验证 CAB 文件签名时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可将代码注入 CAB 文件,而不会导致文件签名失效。(CVE-2019-1163)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-1159、CVE-2019-1164)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1183)

- 当主机服务器上的 Windows Hyper-V Network Switch 无法正确验证客户机操作系统中经身份验证用户的输入时,存在远程代码执行漏洞。(CVE-2019-0720)

- Microsoft Windows 图形组件未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1148、CVE-2019-1153)

- 当未经身份验证的攻击者使用 RDP 连接至目标系统并发送特别构建的请求时,远程桌面服务(旧称终端服务)中存在远程代码执行漏洞。
此漏洞为预身份验证,不需用户互动。成功利用此漏洞的攻击者可在目标系统执行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226)

- rpcss.dll 处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2019-1177)

- Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1193)

- Microsoft Edge 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1030)

- 登录请求会话时,Azure Active Directory (AAD) Microsoft Account (MSA) 存在信息泄露漏洞。成功利用此漏洞的攻击者可接管用户帐户。(CVE-2019-1172)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2019-0716)

- Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档或诱使用户访问不受信任的网页。
此更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。
(CVE-2019-1143、CVE-2019-1158)

- Windows Core Shell COM Server Registrar 未正确处理 COM 调用时,存在权限提升漏洞。成功恶意利用此漏洞的攻击者可能会设置特定条目,以在更高层级运行,从而提升权限。(CVE-2019-1184)

- 处理特别构建的数据包时,Windows Server DHCP 服务中存在内存损坏漏洞。成功利用此漏洞的攻击者可造成 DHCP 服务器服务停止响应。(CVE-2019-1212)

- 当 Microsoft XML Core Services MSXML 解析器处理用户输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可远程运行恶意代码以控制用户系统。(CVE-2019-1057)

- unistore.dll 处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2019-1179)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1131、CVE-2019-1139、CVE-2019-1140、CVE-2019-1141、CVE-2019-1195、CVE-2019-1196、CVE-2019-1197)

解决方案

应用累积更新 KB4511553。

另见

http://www.nessus.org/u?fcb0045c

插件详情

严重性: Critical

ID: 127841

文件名: smb_nt_ms19_aug_4511553.nasl

版本: 1.9

类型: local

代理: windows

发布时间: 2019/8/13

最近更新时间: 2023/2/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-1226

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/13

漏洞发布日期: 2019/8/13

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2019-0714, CVE-2019-0715, CVE-2019-0716, CVE-2019-0717, CVE-2019-0718, CVE-2019-0720, CVE-2019-0723, CVE-2019-0965, CVE-2019-1030, CVE-2019-1057, CVE-2019-1078, CVE-2019-1131, CVE-2019-1133, CVE-2019-1139, CVE-2019-1140, CVE-2019-1141, CVE-2019-1143, CVE-2019-1144, CVE-2019-1145, CVE-2019-1146, CVE-2019-1147, CVE-2019-1148, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152, CVE-2019-1153, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157, CVE-2019-1158, CVE-2019-1159, CVE-2019-1162, CVE-2019-1163, CVE-2019-1164, CVE-2019-1168, CVE-2019-1170, CVE-2019-1171, CVE-2019-1172, CVE-2019-1173, CVE-2019-1174, CVE-2019-1175, CVE-2019-1176, CVE-2019-1177, CVE-2019-1178, CVE-2019-1179, CVE-2019-1180, CVE-2019-1181, CVE-2019-1182, CVE-2019-1183, CVE-2019-1184, CVE-2019-1186, CVE-2019-1187, CVE-2019-1188, CVE-2019-1190, CVE-2019-1192, CVE-2019-1193, CVE-2019-1194, CVE-2019-1195, CVE-2019-1196, CVE-2019-1197, CVE-2019-1198, CVE-2019-1206, CVE-2019-1212, CVE-2019-1222, CVE-2019-1223, CVE-2019-1224, CVE-2019-1225, CVE-2019-1226, CVE-2019-1227, CVE-2019-9506, CVE-2019-9511, CVE-2019-9512, CVE-2019-9513, CVE-2019-9514, CVE-2019-9518

MSFT: MS19-4511553

MSKB: 4511553