KB4480116:Windows 10 1809 版與 Windows Server 2019 的 2019 年 1 月安全性更新

high Nessus Plugin ID 121011

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4480116。
因此,此類應用程式受到多個弱點影響:

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-0536、CVE-2019-0549、CVE-2019-0554)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-0539、CVE-2019-0567、CVE-2019-0568)

- 適用於 Linux 的 Windows 子系統未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可透過執行特製應用程式,藉以加以惡意利用。更新透過更正適用於 Linux 的 Windows 子系統處理記憶體中物件的方式解決此弱點。(CVE-2019-0553)

- 在 .NET Framework 和 .NET Core 中存在資訊洩漏弱點,此弱點允許繞過跨源資源共享 (CORS) 設定。成功利用此弱點的攻擊者可以從網路應用程式擷取通常受到限制的內容。此安全性更新可以強制執行 CORS 設定防止其繞過以解決該弱點。(CVE-2019-0545)

- 當主機伺服器上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在一個遠端程式碼執行弱點。(CVE-2019-0550、CVE-2019-0551)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式來解決此弱點。(CVE-2019-0538、CVE-2019-0575、CVE-2019-0576、CVE-2019-0577、CVE-2019-0578、CVE-2019-0579、CVE-2019-0580、CVE-2019-0581、CVE-2019-0582、CVE-2019-0583、CVE-2019-0584)

- Microsoft Edge 未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0565)

- Microsoft XmlDocument 類別中存在權限提升弱點,其允許攻擊者從瀏覽器中的 AppContainer 沙箱逸出。
成功利用此弱點的攻擊者可獲得提升的權限,並破解 Edge AppContainer 沙箱。該弱點本身不允許執行任意程式碼。不過,執行時,此弱點可以與一或多個弱點結合使用 (例如,遠端程式碼執行弱點和另一個權限提升弱點),來利用所提升的權限。此安全性更新透過修改 Microsoft XmlDocument 類別強制執行沙箱的方式解決該弱點。
(CVE-2019-0555)

- 當 Windows 不當處理驗證要求時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新透過修正 Windows 處理驗證要求的方式來解決該弱點。(CVE-2019-0543)

- Windows 執行階段未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行任意程式碼。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新可透過更正 Windows 執行階段處理記憶體中物件的方式來解決此弱點。
(CVE-2019-0570)

- 在 MSHTML 引擎不當驗證輸入的方式中,存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼。(CVE-2019-0541)

- 在 Windows COM Desktop Broker 中存在權限提升弱點。成功利用此弱點的攻擊者可使用提升的權限執行任意程式碼。(CVE-2019-0552)

- 在 Microsoft Edge Browser Broker COM 物件中存在權限提升弱點。成功利用該弱點的攻擊者可以使用 Browser Broker COM 物件,在受影響的系統上提升權限。此弱點本身並不允許任意程式碼執行;但是如果攻擊者在嘗試程式碼執行時使用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。 (CVE-2019-0566)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過修正 Windows 核心處理記憶體中物件的方式解決此弱點。(CVE-2019-0569)

- 當 Windows 資料共用服務不當處理檔案作業時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新透過修正 Windows 資料共用服務處理檔案作業的方式來解決此弱點。(CVE-2019-0571、CVE-2019-0572、CVE-2019-0573、CVE-2019-0574)

解決方案

套用累積更新 KB4480116。

另請參閱

http://www.nessus.org/u?b3a1f686

Plugin 詳細資訊

嚴重性: High

ID: 121011

檔案名稱: smb_nt_ms19_jan_4480116.nasl

版本: 1.13

類型: local

代理程式: windows

已發布: 2019/1/8

已更新: 2022/5/24

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-0584

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-0566

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/1/8

弱點發布日期: 2019/1/8

CISA 已知遭惡意利用弱點到期日: 2022/4/5, 2022/5/3

參考資訊

CVE: CVE-2019-0536, CVE-2019-0538, CVE-2019-0539, CVE-2019-0541, CVE-2019-0543, CVE-2019-0545, CVE-2019-0549, CVE-2019-0550, CVE-2019-0551, CVE-2019-0552, CVE-2019-0553, CVE-2019-0554, CVE-2019-0555, CVE-2019-0565, CVE-2019-0566, CVE-2019-0567, CVE-2019-0568, CVE-2019-0569, CVE-2019-0570, CVE-2019-0571, CVE-2019-0572, CVE-2019-0573, CVE-2019-0574, CVE-2019-0575, CVE-2019-0576, CVE-2019-0577, CVE-2019-0578, CVE-2019-0579, CVE-2019-0580, CVE-2019-0581, CVE-2019-0582, CVE-2019-0583, CVE-2019-0584

MSFT: MS19-4480116

MSKB: 4480116