KB4525236:Windows 10 版本 1607 和 Windows Server 2016 的 2019 年 11 月安全更新

critical Nessus 插件 ID 130906

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4525236。因此,该应用程序受到多个漏洞的影响:

- 当主机服务器上的 Windows Hyper-V Network Switch 无法正确验证客户机操作系统中经身份验证用户的输入时,存在远程代码执行漏洞。(CVE-2019-0719)

- 主机服务器上的 Windows Hyper-V 未能正确验证来宾操作系统上经过身份验证的用户的输入时,存在远程代码执行漏洞。(CVE-2019-1389、CVE-2019-1397)

- Windows Netlogon 未正确处理安全通信信道时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可使连接的各个方面降级,从而进一步修改传输。(CVE-2019-1424)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-11135)

- Windows 错误报告 (WER) 处理内存中对象的方式存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1374)

- 未正确实施用户权限时,Windows Certificate Dialog 中存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者随后可安装程序,查看、更改或删除数据。(CVE-2019-1388)

- splwow64.exe 处理特定调用的方式存在本地权限提升漏洞。成功利用此漏洞的攻击者可在受影响系统上,将权限从低完整性提升到中完整性。此漏洞本身不允许任意代码执行;但在下述条件下可使任意代码运行,即攻击者将其与诸如远程代码执行漏洞或其他权限提升漏洞等另一漏洞结合使用,在尝试代码执行时可利用提升的权限。此安全性更新通过确保 splwow64.exe 妥善处理此类调用来解决此漏洞。(CVE-2019-1380)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-1429)

- 存在安全功能绕过漏洞,出现此漏洞时 NETLOGON 消息能够获得会话密钥并签署消息。(CVE-2019-1384)

- Windows 图形组件未正确处理内存中的对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在提升的上下文中运行进程。(CVE-2019-1407、CVE-2019-1433、CVE-2019-1435、CVE-2019-1438)

- Windows 模块安装程序服务未正确公开文件信息时,存在信息漏洞。
成功利用此漏洞可使攻击者读取磁盘上的日志文件内容。
(CVE-2019-1418)

- Windows User Profile Service (ProfSvc) 未正确处理符号链接时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中删除文件和文件夹。(CVE-2019-1454)

- 当主机服务器上的 Microsoft Hyper-V Network Switch 无法正确验证客户机操作系统中特权用户的输入时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使主机服务器崩溃。(CVE-2019-0712)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使目标系统停止响应。(CVE-2018-12207、CVE-2019-1391)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-1393、CVE-2019-1394、CVE-2019-1395、CVE-2019-1396、CVE-2019-1408)

- Windows Installer 中存在权限提升漏洞,这是 Windows Installer 处理某些文件系统操作的方式所致。(CVE-2019-1415)

- DirectWrite 未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。
此安全更新通过更正 DirectWrite 处理内存对象的方式修复漏洞。
(CVE-2019-1411)

- Windows 服务堆栈允许访问未授权文件位置时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会访问未授权文件。(CVE-2019-1381)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1390)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1436)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复此漏洞。(CVE-2019-1439)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2019-1406)

- Windows 通用即插即用 (UPnP) 服务未正确允许 COM 对象创建时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-1405)

- Windows Adobe Type Manager Library 未正确处理特别构建的 OpenType 字体时,Microsoft Windows 中存在远程代码执行漏洞。对于 Windows 10 之外的所有系统,成功利用此漏洞的攻击者可远程执行代码。对于运行 Windows 10 的系统,成功利用此漏洞的攻击者可使用有限权限和能力,在 AppContainer 沙盒环境中执行代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问包含特制内嵌 OpenType 字体的网页。此更新通过更正 Windows Adobe Type Manager Library 处理 OpenType 字体的方式来修复漏洞。(CVE-2019-1419、CVE-2019-1456)

- 主机服务器上的 Microsoft Hyper-V 未能正确验证来宾操作系统上特权用户的输入时,存在拒绝服务漏洞。(CVE-2019-1399)

- Windows 数据共享服务未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 数据共享服务处理文件操作的方式来修复此漏洞。(CVE-2019-1383、CVE-2019-1417)

- ActiveX 安装程序服务可允许在未进行正确身份验证时访问文件,导致存在权限提升漏洞。成功利用此漏洞的攻击者可能会访问未授权文件。(CVE-2019-1382)

- Windows 远程过程调用 (RPC) 运行时未正确初始化内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。
(CVE-2019-1409)

- dssvc.dll 处理文件创建的方式中存在权限提升漏洞,可允许在安全位置覆盖或创建文件。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2019-1420)

- iphlpsvc.dll 处理文件创建的方式中存在权限提升漏洞,可允许覆盖文件。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2019-1422)

解决方案

应用累积更新 KB4525236。

另见

http://www.nessus.org/u?c647fbe4

插件详情

严重性: Critical

ID: 130906

文件名: smb_nt_ms19_nov_4525236.nasl

版本: 1.18

类型: local

代理: windows

发布时间: 2019/11/12

最近更新时间: 2023/4/8

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-1406

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-1384

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/12

漏洞发布日期: 2019/11/12

CISA 已知可遭利用的漏洞到期日期: 2022/4/5, 2022/5/3, 2023/4/28

可利用的方式

Core Impact

Metasploit (Microsoft UPnP Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2018-12207, CVE-2019-0712, CVE-2019-0719, CVE-2019-11135, CVE-2019-1374, CVE-2019-1380, CVE-2019-1381, CVE-2019-1382, CVE-2019-1383, CVE-2019-1384, CVE-2019-1388, CVE-2019-1389, CVE-2019-1390, CVE-2019-1391, CVE-2019-1393, CVE-2019-1394, CVE-2019-1395, CVE-2019-1396, CVE-2019-1397, CVE-2019-1399, CVE-2019-1405, CVE-2019-1406, CVE-2019-1407, CVE-2019-1408, CVE-2019-1409, CVE-2019-1411, CVE-2019-1413, CVE-2019-1415, CVE-2019-1417, CVE-2019-1418, CVE-2019-1419, CVE-2019-1420, CVE-2019-1422, CVE-2019-1424, CVE-2019-1426, CVE-2019-1427, CVE-2019-1428, CVE-2019-1429, CVE-2019-1433, CVE-2019-1435, CVE-2019-1436, CVE-2019-1438, CVE-2019-1439, CVE-2019-1454, CVE-2019-1456

MSFT: MS19-4525236

MSKB: 4525236