KB4489899:Windows 10 1809 版與 Windows Server 2019 的 2019 年 3 月安全性更新

critical Nessus Plugin ID 122788

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4489899。
因此,此類應用程式受到多個弱點影響:

- 攻擊者將特別構建的 DHCP 回應傳送至用戶端時,Windows DHCP 用戶端中存在記憶體損毀弱點。成功利用此弱點的攻擊者可在用戶端機器上執行任意程式碼。(CVE-2019-0697、CVE-2019-0698、CVE-2019-0726)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式來解決此弱點。(CVE-2019-0617)

- 當 Internet Explorer 未能針對特定 URL 驗證要求的正確安全性區域時,存在一個安全性功能繞過弱點。這可允許攻擊者讓使用者存取比預定還要不受限制的網際網路安全性區域中的 URL。
(CVE-2019-0761)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0780)

- 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2019-0609)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-0702、CVE-2019-0755、CVE-2019-0775)

- 在 Windows SMB Server 處理特定要求的方式中,存在一個資訊洩漏弱點。經驗證的攻擊者若成功利用此弱點,可以製作特殊封包,導致伺服器的資訊洩漏。(CVE-2019-0703、CVE-2019-0704、CVE-2019-0821)

- 當 Windows 列印多工緩衝處理器不當處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以使用該資訊進一步惡意利用受害者系統。(CVE-2019-0759)

- Windows 核心未能正確初始化記憶體位址時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-0782)

- 當主機伺服器上的 Microsoft Hyper-V 無法正確驗證虛擬機器上的作業系統上擁有權限之使用者的輸入時,存在一個拒絕服務弱點。(CVE-2019-0695、CVE-2019-0701)

- 當 Microsoft Edge 中的 Click2Play 防護未正確處理 flash 物件時,存在一個安全性功能繞過弱點。就其本身而言,這個繞過弱點不允許任意程式碼的執行。
不過,攻擊者可使用繞過弱點結合其他弱點 (例如遠端程式碼執行弱點),在目標系統上執行任意程式碼。(CVE-2019-0612)

- Microsoft 瀏覽器未正確處理不同來源的要求時,存在安全性功能繞過弱點。該弱點允許 Microsoft 瀏覽器繞過相同網站 Cookie 限制,並允許本應該忽略的要求。成功利用該弱點的攻擊者可強制瀏覽器傳送本會受到限制的資料。(CVE-2019-0762)

- 主機伺服器上的 Microsoft Hyper-V 網路交換器未能正確驗證虛擬機器上的作業系統中特殊權限使用者的輸入時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致主機伺服器當機。(CVE-2019-0690)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2019-0797)

- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2019-0754)

- 當 Internet Explorer VBScript 執行原則在特定情況下未正確限制 VBScript 時,存在一個安全性功能繞過弱點,並允許本應該忽略的要求。
成功利用該弱點的攻擊者可強制瀏覽器傳送本會受到限制的資料。(CVE-2019-0768)

- Microsoft Edge 未正確強制執行跨網域原則時,存在權限提高弱點,其可允許攻擊者從某一網域存取資訊並將該資訊插入另一個網域。(CVE-2019-0678)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2019-0680、CVE-2019-0783)

- 在 ActiveX Data Objects (ADO) 處理記憶體內物件的方式中,存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0784)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2019-0776)

- 在 Windows AppX Deployment Server 中存在一個允許在任意位置中建立檔案的權限提升弱點。(CVE-2019-0766)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0696)

- 在 Windows Deployment Services TFTP Server 處理記憶體中物件的方式中,存在遠端程式碼執行弱點。成功惡意利用此弱點的攻擊者,可藉由提升的權限在目標系統上執行任意程式碼。
(CVE-2019-0603)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-0614、CVE-2019-0774)

- Windows 核心未正確初始化記憶體中的物件時,存在資訊洩漏弱點。
(CVE-2019-0767)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0763)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-0592、CVE-2019-0611、CVE-2019-0746)

- 存在一個權限提升弱點,這是因適用於 Linux 的 Windows Subsystem 中的整數溢位問題所致。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2019-0682、CVE-2019-0689、CVE-2019-0692、CVE-2019-0693、CVE-2019-0694)

- 指令碼引擎在 Microsoft Edge 中處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-0769、CVE-2019-0771、CVE-2019-0773)

- Microsoft XML Core Services MSXML 剖析器處理使用者輸入時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可遠端執行惡意程式碼,從而控制使用者的系統。(CVE-2019-0756)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-0665、CVE-2019-0666、CVE-2019-0667、CVE-2019-0772)

- ChakraCore 指令碼引擎處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0639)

- 在 comctl32.dll 處理記憶體中物件的方式中存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0765)

解決方案

套用累積更新 KB4489899。

另請參閱

http://www.nessus.org/u?f94843b2

Plugin 詳細資訊

嚴重性: Critical

ID: 122788

檔案名稱: smb_nt_ms19_mar_4489899.nasl

版本: 1.14

類型: local

代理程式: windows

已發布: 2019/3/12

已更新: 2022/5/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-0772

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-0726

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/3/12

弱點發布日期: 2019/3/12

CISA 已知遭惡意利用弱點到期日: 2022/5/3, 2022/6/13

可惡意利用

Core Impact

參考資訊

CVE: CVE-2019-0592, CVE-2019-0603, CVE-2019-0609, CVE-2019-0611, CVE-2019-0612, CVE-2019-0614, CVE-2019-0617, CVE-2019-0639, CVE-2019-0665, CVE-2019-0666, CVE-2019-0667, CVE-2019-0678, CVE-2019-0680, CVE-2019-0682, CVE-2019-0689, CVE-2019-0690, CVE-2019-0692, CVE-2019-0693, CVE-2019-0694, CVE-2019-0695, CVE-2019-0696, CVE-2019-0697, CVE-2019-0698, CVE-2019-0701, CVE-2019-0702, CVE-2019-0703, CVE-2019-0704, CVE-2019-0726, CVE-2019-0746, CVE-2019-0754, CVE-2019-0755, CVE-2019-0756, CVE-2019-0759, CVE-2019-0761, CVE-2019-0762, CVE-2019-0763, CVE-2019-0765, CVE-2019-0766, CVE-2019-0767, CVE-2019-0768, CVE-2019-0769, CVE-2019-0771, CVE-2019-0772, CVE-2019-0773, CVE-2019-0774, CVE-2019-0775, CVE-2019-0776, CVE-2019-0780, CVE-2019-0782, CVE-2019-0783, CVE-2019-0784, CVE-2019-0797, CVE-2019-0821

MSFT: MS19-4489899

MSKB: 4489899