KB4493470:Windows 10 版本 1607 和 Windows Server 2016 的 2019 年 4 月安全性更新

high Nessus Plugin ID 123943

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4493470。
因此,此類應用程式受到多個弱點影響:

- Windows 中存在一個安全性功能繞過弱點,當 Windows 未正確處理 LUAFV 驅動程式 (luafv.sys) 的呼叫時,攻擊者可藉以繞過 Device Guard。成功利用此弱點的攻擊者可以規避電腦上的使用者模式程式碼完整性 (UMCI) 原則。
(CVE-2019-0732)

- 當 Terminal Services 元件不當洩漏其記憶體的內容時,存在一個資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2019-0839)

- 當 Windows TCP/IP 堆疊未正確處理分散的 IP 封包時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-0688)

- 當 Microsoft 瀏覽器在特定情況下未正確驗證輸入時,存在一個竄改弱點。攻擊者可加以惡意利用,傳遞自訂命令行參數。
(CVE-2019-0764)

- 當 Windows 不當處理處理 LUAFV 驅動程式 (luafv.sys) 的呼叫時,存在一個權限提升弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2019-0730、CVE-2019-0731、CVE-2019-0805、CVE-2019-0836)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2019-0752、CVE-2019-0753、CVE-2019-0862)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-0844)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-0802、CVE-2019-0849)

- 當 OLE automation 不當處理記憶體中的物件時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者將獲得受害系統上的執行。
(CVE-2019-0794)

- 當 IOleCvt 介面呈現 ASP 網頁內容時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可遠端執行惡意程式碼,從而控制使用者的系統。(CVE-2019-0845)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0853)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0842)

- 指令碼引擎在 Microsoft Edge 中處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0739)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式解決此弱點。(CVE-2019-0846、CVE-2019-0847、CVE-2019-0851、CVE-2019-0877、CVE-2019-0879)

- 當 Windows Client Server Run-Time Subsystem (CSRSS) 無法正確處理記憶體中的物件時,存在一個權限提升弱點。成功利用該弱點的攻擊者可執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2019-0735)

- 當 Windows Task Scheduler 向 Windows Credential Manager 不當洩漏認證時,存在一個資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0838)

- Windows 未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用這些弱點的攻擊者可控制受影響的系統。(CVE-2019-0856)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2019-0814、CVE-2019-0848)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0685、CVE-2019-0803、CVE-2019-0859)

- Microsoft XML Core Services MSXML 剖析器處理使用者輸入時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可遠端執行惡意程式碼,以控制使用者的系統。(CVE-2019-0790、CVE-2019-0791、CVE-2019-0792、CVE-2019-0793、CVE-2019-0795)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-0806、CVE-2019-0810、CVE-2019-0812、CVE-2019-0829、CVE-2019-0860、CVE-2019-0861)

- 當指令碼引擎未正確處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2019-0835)

- 當 Windows 不當處理處理 LUAFV 驅動程式 (luafv.sys) 的呼叫時,存在一個權限提升弱點。成功利用此弱點的攻擊者可以將具有長名稱的檔案短名設定成任意短名,以有限的權限覆寫檔案系統。(CVE-2019-0796)

解決方案

套用累積更新 KB4493470。

另請參閱

http://www.nessus.org/u?2289eba9

Plugin 詳細資訊

嚴重性: High

ID: 123943

檔案名稱: smb_nt_ms19_apr_4493470.nasl

版本: 1.15

類型: local

代理程式: windows

已發布: 2019/4/9

已更新: 2022/12/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-0853

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/4/9

弱點發布日期: 2019/4/9

CISA 已知遭惡意利用弱點到期日: 2022/5/3, 2022/8/15

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2019-0685, CVE-2019-0688, CVE-2019-0730, CVE-2019-0731, CVE-2019-0732, CVE-2019-0735, CVE-2019-0739, CVE-2019-0752, CVE-2019-0753, CVE-2019-0764, CVE-2019-0790, CVE-2019-0791, CVE-2019-0792, CVE-2019-0793, CVE-2019-0794, CVE-2019-0795, CVE-2019-0796, CVE-2019-0802, CVE-2019-0803, CVE-2019-0805, CVE-2019-0806, CVE-2019-0810, CVE-2019-0812, CVE-2019-0814, CVE-2019-0829, CVE-2019-0835, CVE-2019-0836, CVE-2019-0838, CVE-2019-0839, CVE-2019-0842, CVE-2019-0844, CVE-2019-0845, CVE-2019-0846, CVE-2019-0847, CVE-2019-0848, CVE-2019-0849, CVE-2019-0851, CVE-2019-0853, CVE-2019-0856, CVE-2019-0859, CVE-2019-0860, CVE-2019-0861, CVE-2019-0862, CVE-2019-0877, CVE-2019-0879

MSFT: MS19-4493470

MSKB: 4493470