KB4503290:Windows 8.1 和 Windows Server 2012 R2 的 2019 年 6 月安全性更新

high Nessus Plugin ID 125818

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4503290 或是累積更新 4503276。因此,會受到多個弱點影響:- 在不當剖析包含外部實體參照的 XML 輸入時,Windows Event Viewer (eventvwr.msc) 中存在一個資訊洩露弱點。成功惡意利用此弱點的攻擊者可以透過 XML 外部實體 (XXE) 宣告讀取任意檔案。(CVE-2019-0948) - 當主機伺服器上的 Windows Hyper-V 無法正確驗證客體作業系統中經驗證使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2019-0620、CVE-2019-0722) - 有一個安全性功能繞過弱點:NETLOGON 訊息可取得工作階段金鑰並簽署訊息。(CVE-2019-1019) - 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1014、CVE-2019-1017) - 當攔截式攻擊者能夠成功繞過 NTLM MIC (訊息完整性檢查) 保護機制時,Microsoft Windows 中有一個竄改弱點。成功惡意利用此弱點的攻擊者可獲得將 NTLM 安全性功能降級的能力。(CVE-2019-1040) - 當主機伺服器上的 Microsoft Hyper-V 未能正確驗證來自客體作業系統中有權限使用者的輸入時,存在一個拒絕服務弱點。(CVE-2019-0710、CVE-2019-0711、CVE-2019-0713) - 在 comctl32.dll 處理記憶體中物件的方式中存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1043) - 當 Windows Installer 無法正確清理導致不安全程式庫載入行為的輸入時,Windows Installer 中存在權限提升弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。安全性更新透過修正輸入清理錯誤以防止不需要的提升,藉以解決該弱點。(CVE-2019-0973) - 當 Windows Jet 資料庫引擎不當處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統上執行任意程式碼。攻擊者可引誘受害者開啟特製的檔案,進而惡意利用此弱點。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式解決此弱點。(CVE-2019-0904、CVE-2019-0905、CVE-2019-0906、CVE-2019-0907、CVE-2019-0908、CVE-2019-0909、CVE-2019-0974) - 當 Windows 不當處理處理進階本機程序呼叫 (ALPC) 的呼叫時,存在一個權限提升弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0943) - 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-0920、CVE-2019-1005、CVE-2019-1055、CVE-2019-1080) - 在 Microsoft 瀏覽器存取記憶體中物件的方式存在一個遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1038) - 當受影響的 Microsoft 瀏覽器不當處理記憶體中的物件時,存在資訊洩露弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1081) - 在 Windows Audio Service 中存在權限提升弱點。成功利用此弱點的攻擊者可使用提升的權限執行任意程式碼。(CVE-2019-1028) - 當 Windows 不當處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2019-1025) - 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-0988) - 當 Windows 核心不當初始化記憶體中的物件時,存在資訊洩露弱點。(CVE-2019-1039) - 此安全性更新修正了本機安全性授權子系統服務 (LSASS) 中的拒絕服務問題,經驗證的攻擊者傳送特製的驗證要求時,即會造成此問題。若遠端攻擊者惡意利用此弱點得逞,其即可在目標系統的 LSASS 服務上造成拒絕服務,進而觸發系統自動重新啟動。安全性更新透過變更 LSASS 處理特製驗證要求的方式解決此弱點。(CVE-2019-0972) - Windows Network File System (NFS) 處理記憶體中物件的方式存在權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2019-1045) - 當 Windows Shell 無法驗證資料夾捷徑時,存在權限提升弱點。若攻擊者惡意利用此弱點得逞,其即可透過逸出沙箱的方式提升權限。(CVE-2019-1053) - 當 Windows GDI 元件不當洩露其記憶體的內容時,存在資訊洩露弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-1010、CVE-2019-1012、CVE-2019-1046、CVE-2019-1050) - ActiveX Data Objects (ADO) 處理記憶體內物件的方式中,存在一個遠端程式碼執行弱點。若攻擊者惡意利用此弱點得逞,其即可以受害使用者權限執行任意程式碼。攻擊者可特製惡意利用此弱點的網站,然後誘騙受害使用者造訪該網站。安全性更新透過修改 ActiveX Data Objects 處理記憶體中物件的方式解決該弱點。(CVE-2019-0888) - 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在權限提升弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2019-0984) - 選擇性要求篩選功能未正確處理要求時,Microsoft IIS Server 中存在拒絕服務問題。若攻擊者惡意利用此弱點得逞,其即可對設定為使用要求篩選的頁面執行暫時性拒絕服務。(CVE-2019-0941) - 當 Windows User Profile Service (ProfSvc) 未正確處理符號連結時,存在一個權限提升弱點。若攻擊者惡意利用此弱點得逞,其即可在提升的內容中刪除檔案和資料夾。(CVE-2019-0986)

解決方案

僅會在更新 KB4503290 或是累積更新 KB4503276 中套用安全性。

另請參閱

http://www.nessus.org/u?953a7c84

http://www.nessus.org/u?1dd73841

Plugin 詳細資訊

嚴重性: High

ID: 125818

檔案名稱: smb_nt_ms19_jun_4503276.nasl

版本: 1.8

類型: local

代理程式: windows

已發布: 2019/6/11

已更新: 2022/12/5

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-0974

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-1053

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/6/11

弱點發布日期: 2019/6/11

參考資訊

CVE: CVE-2019-0620, CVE-2019-0710, CVE-2019-0711, CVE-2019-0713, CVE-2019-0722, CVE-2019-0888, CVE-2019-0904, CVE-2019-0905, CVE-2019-0906, CVE-2019-0907, CVE-2019-0908, CVE-2019-0909, CVE-2019-0920, CVE-2019-0941, CVE-2019-0943, CVE-2019-0948, CVE-2019-0972, CVE-2019-0973, CVE-2019-0974, CVE-2019-0984, CVE-2019-0986, CVE-2019-0988, CVE-2019-1005, CVE-2019-1010, CVE-2019-1012, CVE-2019-1014, CVE-2019-1017, CVE-2019-1019, CVE-2019-1025, CVE-2019-1028, CVE-2019-1038, CVE-2019-1039, CVE-2019-1040, CVE-2019-1043, CVE-2019-1045, CVE-2019-1046, CVE-2019-1050, CVE-2019-1053, CVE-2019-1055, CVE-2019-1080, CVE-2019-1081

BID: 108570, 108577, 108581, 108583, 108584, 108585, 108586, 108591, 108594, 108597, 108599, 108600, 108603, 108604, 108606, 108607, 108609, 108612, 108613, 108614, 108620, 108624, 108630, 108632, 108633, 108638, 108641, 108644, 108646, 108648, 108650, 108651, 108654, 108655, 108656, 108666, 108667, 108668, 108669, 108708, 108709

MSFT: MS19-4503276, MS19-4503290

MSKB: 4503276, 4503290