KB4507458:Windows 10 的 2019 年 7 月安全性更新 (SWAPGS)

high Nessus Plugin ID 126576
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4507458。
因此,此類應用程式受到多個弱點影響:

- 當 DirectX 圖形元件未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2019-0999)

- 當 .NET 軟體無法檢查檔案的來源標記時,軟體中存在一個遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2019-1113)

- splwow64.exe 處理特定呼叫的方式中存在本機權限提高弱點。若惡意利用此弱點得逞,攻擊者即可在受影響系統上,將權限從低完整性提升到中完整性。此弱點本身並不允許任意程式碼執行;但是如果攻擊者在嘗試程式碼執行時使用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。 (CVE-2019-0880)

當 RPC 服務 Activation Kernel 不當處理 RPC 要求時,rpcss.dll 中存在權限提升弱點。(CVE-2019-1089)

- 當 Windows RDP 用戶端不當洩漏其記憶體的內容時,存在一個資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1108)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2019-1096)

- Microsoft Windows 中存在一個權限提升弱點,其中具備本機服務權限的特定 dll 容易爭用植入自訂 dll。若惡意利用此弱點得逞,攻擊者即可能提升系統權限。此更新針對特定 DLL 要求系統權限,來解決此弱點。
(CVE-2019-1082)

- 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2019-1001)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-1063)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-1104)

當 DirectWrite 不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 DirectWrite 處理記憶體中物件的方式解決該弱點。
(CVE-2019-1093、CVE-2019-1097)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-1094、CVE-2019-1095)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過修正 Windows 核心處理記憶體中物件的方式解決此弱點。(CVE-2019-1071)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1067)

在 Windows Audio Service 中存在權限提升弱點。成功利用此弱點的攻擊者可使用提升的權限執行任意程式碼。(CVE-2019-1086、CVE-2019-1087、CVE-2019-1088)

- 當 Windows AppX Deployment Service (AppXSVC) 未正確處理硬連結時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。之後,攻擊者可安裝程式、檢視、變更或刪除資料。(CVE-2019-1130)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2019-1004、CVE-2019-1056、CVE-2019-1059)

- 當經驗證的攻擊者濫用剪貼簿重新導向時,Remote Desktop Services (舊稱 Terminal Service) 中存在一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在受害者系統上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0887)

- wlansvc.dll 處理記憶體中物件的方式中存在權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2019-1085)

- 當 Microsoft 通用物件執行階段程式庫不當處理網路要求時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可以對於 .NET 網路應用程式造成拒絕服務。未經驗證的遠端攻擊者可透過向 .NET 應用程式發出特製要求以便加以惡意利用。更新透過修正 .NET 網路應用程式處理網路要求的方式來解決此弱點。(CVE-2019-1083)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1062、CVE-2019-1092、CVE-2019-1103、CVE-2019-1107)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1073)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1102)

- Windows Communication Foundation (WCF) 和 Windows Identity Foundation (WIF) 中存在一個驗證繞過弱點,可導致用任意對稱金鑰簽署 SAML token。攻擊者可藉此弱點偽冒另一名使用者,進而導致權限提升。此弱點存在於 .NET Framework 中的 WCF、WIF 3.5 和更高版本、Windows 中的 WIF 1.0 元件、WIF Nuget 套件及 SharePoint 中的 WIF 實作中。未經驗證的攻擊者可用任意對稱金鑰簽署 SAML 權杖,藉此加以惡意利用。此安全性更新確保所有 WCF 和 WIF 版本,都能正確驗證用來簽署 SAML token 的金鑰,來解決此問題。
(CVE-2019-1006)

- 當 Unistore.dll 未正確處理記憶體中的物件時,存在一個資訊洩漏弱點。
成功利用該弱點的攻擊者可能會洩漏權限提升之處理程序的記憶體內容。(CVE-2019-1091)
- 當某些中央處理器 (CPU) 推測性地存取記憶體時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可跨信任邊界讀取有特殊權限的資料。(CVE-2019-1125)

解決方案

套用累積更新 KB4507458。

另請參閱

http://www.nessus.org/u?dfda1841

Plugin 詳細資訊

嚴重性: High

ID: 126576

檔案名稱: smb_nt_ms19_jul_4507458.nasl

版本: 1.9

類型: local

代理程式: windows

已發布: 2019/7/9

已更新: 2021/2/5

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-1102

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/9

弱點發布日期: 2019/7/9

參考資訊

CVE: CVE-2019-0880, CVE-2019-0887, CVE-2019-0999, CVE-2019-1001, CVE-2019-1004, CVE-2019-1006, CVE-2019-1056, CVE-2019-1059, CVE-2019-1062, CVE-2019-1063, CVE-2019-1067, CVE-2019-1071, CVE-2019-1073, CVE-2019-1082, CVE-2019-1083, CVE-2019-1085, CVE-2019-1086, CVE-2019-1087, CVE-2019-1088, CVE-2019-1089, CVE-2019-1091, CVE-2019-1092, CVE-2019-1093, CVE-2019-1094, CVE-2019-1095, CVE-2019-1096, CVE-2019-1097, CVE-2019-1102, CVE-2019-1103, CVE-2019-1104, CVE-2019-1107, CVE-2019-1108, CVE-2019-1113, CVE-2019-1125, CVE-2019-1130

MSKB: 4507458

MSFT: MS19-4507458