KB4494441:Windows 10 1809 版和 Windows Server 2019 2019 年 5 月安全性更新 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

high Nessus Plugin ID 125059
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4494441。因此,此類應用程式受到多個弱點影響:

- Windows 中有新的預測執行旁路弱點子類別,稱為「微架構資料採樣」。
成功利用這些弱點的攻擊者可能可以讀取信任邊界的特殊權限資料。在共用的資源環境中 (如某些雲端服務組態設定中),這些弱點可讓一台虛擬機器不當存取另一台虛擬機器的資訊。在獨立系統的非瀏覽情境中,攻擊者需先存取系統,或具備在目標系統上執行特製應用程式的能力,才能利用這些弱點。
(CVE-2019-11091、CVE-2018-12126、CVE-2018-12127、CVE-2018-12130)

- urlmon.dll 不當處理特定 Web 標記查詢時,會出現安全性功能繞過弱點。該弱點允許 Internet Explorer 繞過以特定方式下載或建立的檔案的 Web 標記警告或限制。
(CVE-2019-0995)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0940)

- Microsoft Edge 未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0926)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式來解決此弱點。(CVE-2019-0889、CVE-2019-0890、CVE-2019-0891、CVE-2019-0893、CVE-2019-0894、CVE-2019-0895、CVE-2019-0896、CVE-2019-0897、CVE-2019-0898、CVE-2019-0899、CVE-2019-0900、CVE-2019-0901、CVE-2019-0902)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0929)

- 當 Windows Kernel 不當處理金鑰列舉時,存在權限提升弱點。成功利用該弱點的攻擊者可在目標系統上取得提升的權限。經本機驗證的攻擊者可透過執行特製應用程式,來利用此弱點。安全性更新透過協助確保 Windows Kernel 能正確處理金鑰列舉來解決該弱點。(CVE-2019-0881)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2019-0892)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0903)

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。(CVE-2019-0886)

- 不當限制登錄檔存取時,Windows 10 的 Unified Write Filter (UWF) 功能有一個權限提升弱點。成功利用該弱點的攻擊者不需具備管理員權限,即可變更受 UWF 保護的登錄金鑰。
(CVE-2019-0942)

- Windows Defender 應用程式控制 (WDAC) 中存在安全性功能繞過弱點,攻擊者可利用此弱點繞過 WDAC 強制執行。成功利用此弱點的攻擊者可以規避電腦上的 Windows PowerShell Constrained Language Mode。(CVE-2019-0733)

- 當 Internet Explorer 不當處理 URL 時存在一個偽造弱點。成功利用此弱點的攻擊者可以透過將使用者重新導向到特製網站,藉以誘騙使用者。特別建構的網站可以是詐騙內容,也可以作為樞紐將攻擊和 Web 服務中的其他弱點鏈結在一起。(CVE-2019-0921)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0912、CVE-2019-0913、CVE-2019-0914、CVE-2019-0915、CVE-2019-0916、CVE-2019-0917、CVE-2019-0922、CVE-2019-0923、CVE-2019-0924、CVE-2019-0925、CVE-2019-0927、CVE-2019-0933、CVE-2019-0937)

- 當 Diagnostics Hub Standard Collector 或 Visual Studio Standard Collector 允許刪除任意位置的檔案時,存在權限提升弱點。(CVE-2019-0727)

- 當攔截式攻擊者能夠成功使用 Kerberos 解碼及取代驗證要求時,Microsoft Windows 中會有一個權限提升弱點,攻擊者可以藉此通過管理員驗證。此更新透過變更這些要求的驗證方式來因應此弱點。(CVE-2019-0734)

- 當 Microsoft Windows OLE 無法正確驗證使用者輸入時,存在遠端程式碼執行弱點。攻擊者可利用此弱點執行惡意程式碼。(CVE-2019-0885)

- 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2019-0884、CVE-2019-0911、CVE-2019-0918)

- Windows Error Reporting (WER) 處理檔案的方式存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有管理員權限的新帳號。(CVE-2019-0863)

- 當 Internet Explorer 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2019-0930)

- 當 .NET Framework 與 .NET Core 不當處理 RegEx 字串時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可以對於 .NET 應用程式造成拒絕服務。未經驗證的遠端攻擊者可透過向 .NET Framework (或 .NET Core) 應用程式發出特製要求以加以惡意利用。更新透過修正 .NET Framework 與 .NET Core 應用程式處理 RegEx 字串處理方式的方式來解決該弱點。(CVE-2019-0820)

- 當 Windows 無法正確處理某些符號連結時,Microsoft Windows 中存在權限提高弱點。成功利用此弱點的攻擊者可能會將某些項目設定為在更高層級執行,藉此提升權限。(CVE-2019-0936)

- Storage Service 未正確處理檔案作業時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在受害系統上取得提升的權限。
(CVE-2019-0931)

- 處理特別構建的封包時,Windows Server DHCP 服務中存在記憶體損毀弱點。成功利用此弱點的攻擊者可以在 DHCP 伺服器上執行任意程式碼。(CVE-2019-0725)

當 .NET Framework 不當處理堆積記憶體中的物件時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可以造成 .NET 應用程式拒絕服務。(CVE-2019-0864)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-0758、CVE-2019-0882、CVE-2019-0961)

- Microsoft Edge 中存在一個權限提升弱點,允許攻擊者從瀏覽器中的 AppContainer 沙箱逸出。成功利用此弱點的攻擊者可獲得提升的權限,並破解 Edge AppContainer 沙箱。該弱點本身不允許執行任意程式碼。不過,執行時,此弱點可以與一或多個弱點結合使用 (例如,遠端程式碼執行弱點和另一個權限提升弱點),來利用所提升的權限。安全性更新透過修正 Microsoft Edge 處理沙箱的方式來解決該弱點。(CVE-2019-0938)

- 當 ndis.sys 無法在將記憶體複製到緩衝區前檢查緩衝區長度時,網路驅動程式介面規格 (NDIS) 中存在一個權限提升弱點。(CVE-2019-0707)

- 當 .NET Framework 或 .NET Core 不當處理 Web 要求時,存在一個拒絕服務弱點。
成功利用此弱點的攻擊者可以對 .NET Framework 或 .NET Core 網路應用程式造成拒絕服務。攻擊者可以在不經驗證的情況下,於遠端惡意利用此弱點。未經驗證的遠端攻擊者可透過向 .NET Framework 或 .NET Core 應用程式發出特製要求以加以惡意利用。
此更新透過修正 .NET Framework 或 .NET Core 網路應用程式處理網路要求的方式來解決此弱點。(CVE-2019-0980、CVE-2019-0981)

解決方案

套用累積更新 KB4494441。

另請參閱

http://www.nessus.org/u?54b36c98

http://www.nessus.org/u?8902cebb

http://www.nessus.org/u?7b2b84b8

Plugin 詳細資訊

嚴重性: High

ID: 125059

檔案名稱: smb_nt_ms19_may_4494441.nasl

版本: 1.13

類型: local

代理程式: windows

已發布: 2019/5/14

已更新: 2021/11/30

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl, microsoft_windows_env_vars.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-0903

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/5/14

弱點發布日期: 2019/5/14

參考資訊

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-0707, CVE-2019-0725, CVE-2019-0727, CVE-2019-0733, CVE-2019-0734, CVE-2019-0758, CVE-2019-0820, CVE-2019-0863, CVE-2019-0864, CVE-2019-0881, CVE-2019-0882, CVE-2019-0884, CVE-2019-0885, CVE-2019-0886, CVE-2019-0889, CVE-2019-0890, CVE-2019-0891, CVE-2019-0892, CVE-2019-0893, CVE-2019-0894, CVE-2019-0895, CVE-2019-0896, CVE-2019-0897, CVE-2019-0898, CVE-2019-0899, CVE-2019-0900, CVE-2019-0901, CVE-2019-0902, CVE-2019-0903, CVE-2019-0911, CVE-2019-0912, CVE-2019-0913, CVE-2019-0914, CVE-2019-0915, CVE-2019-0916, CVE-2019-0917, CVE-2019-0918, CVE-2019-0921, CVE-2019-0922, CVE-2019-0923, CVE-2019-0924, CVE-2019-0925, CVE-2019-0926, CVE-2019-0927, CVE-2019-0929, CVE-2019-0930, CVE-2019-0931, CVE-2019-0933, CVE-2019-0936, CVE-2019-0937, CVE-2019-0938, CVE-2019-0940, CVE-2019-0942, CVE-2019-0961, CVE-2019-0980, CVE-2019-0981, CVE-2019-0995, CVE-2019-11091

MSKB: 4494441

MSFT: MS19-4494441