KB4511553:Windows 10 版本 1809 和 Windows Server 2019 的 2019 年 8 月安全性更新

critical Nessus Plugin ID 127841
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4511553。
因此,此類應用程式受到多個弱點影響:

- Windows 核心影像處理記憶體中物件的方式存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2019-1190)

- Windows 未正確處理對進階本機程序呼叫 (ALPC) 的呼叫時,存在權限提高弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2019-1162)

- Microsoft 瀏覽器未正確處理不同來源的要求時,存在安全性功能繞過弱點。該弱點允許 Microsoft 瀏覽器繞過同源原則 (SOP) 限制,以及允許本應該忽略的要求。成功利用該弱點的攻擊者可強制瀏覽器傳送本會受到限制的資料。
(CVE-2019-1192)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2019-1133、CVE-2019-1194)

- XmlLite 執行階段 (XmlLite.dll) 未正確剖析 XML 輸入時,存在拒絕服務弱點。成功利用此弱點的攻擊者可以對 XML 應用程式造成拒絕服務。未經驗證的遠端攻擊者可透過向 XML 應用程式發出特製要求以便惡意利用此弱點。更新透過更正 XmlLite 執行階段剖析 XML 輸入的方式解決此弱點。(CVE-2019-1187)

- 當 DirectX 圖形元件未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2019-1176)

- 當 Windows RDP 伺服器不當洩露其記憶體的內容時,存在資訊洩露弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害系統。(CVE-2019-1224、CVE-2019-1225)

- 沙箱化處理程序建立重新剖析點時存在一個權限提升弱點,允許沙箱逸出。成功利用該弱點的攻擊者可以使用沙箱逸出在受影響系統上提升權限。
(CVE-2019-1170)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式解決此弱點。(CVE-2019-1146、CVE-2019-1147、CVE-2019-1155、CVE-2019-1156、CVE-2019-1157)

- 當 HTTP.sys 不當剖析特製的 HTTP/2 要求時,HTTP/2 通訊協定堆疊 (HTTP.sys) 中存在一個拒絕服務弱點。成功利用此弱點的攻擊者可建立拒絕服務條件,進而造成目標系統變得沒有回應。(CVE-2019-9511、CVE-2019-9512、CVE-2019-9513、CVE-2019-9514、CVE-2019-9518)

- <h1>執行摘要</h1>Microsoft 覺察到任何 BR/EDR 藍牙裝置硬體規格層級的藍牙 BR/EDR (基本速率/增強的資料速率,也就是所謂的「傳統藍牙」) 金鑰交涉弱點。攻擊者可以將提供的金鑰長度從最多 16 個位元組交涉到 1 個位元組的 entropy。
(CVE-2019-9506)

- 當攻擊者使用 RDP 連線至目標系統並且傳送特製要求時,遠端桌面通訊協定 (RDP) 中存在拒絕服務弱點。成功惡意利用此弱點的攻擊者可導致目標系統上的 RDP 服務停止回應。(CVE-2019-1223)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1227)

- PsmServiceExtHost.dll 處理記憶體中物件的方式存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2019-1173、CVE-2019-1174)

- Microsoft Windows 存在遠端程式碼執行弱點,當處理 .LNK 檔案時,可導致遠端程式碼執行。成功惡意利用此弱點的攻擊者可取得與本機使用者相同的使用者權限。(CVE-2019-1188)

- p2pimsvc 服務中存在權限提高,成功利用此弱點的攻擊者能夠以提高的權限執行任意程式碼。(CVE-2019-1168)

- 當主機伺服器上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2019-0965)

- 當 Windows 圖形元件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過更正 Windows 圖形元件處理記憶體中物件的方式解決此弱點。(CVE-2019-1078)

- 主機伺服器上的 Microsoft Hyper-V 網路交換器未能正確驗證虛擬機器上的作業系統中特殊權限使用者的輸入時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致主機伺服器當機。(CVE-2019-0714、CVE-2019-0715、CVE-2019-0717、CVE-2019-0718、CVE-2019-0723)

- wcmsvc.dll 處理記憶體中物件的方式存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2019-1180、CVE-2019-1186)

- 攻擊者傳送特別構建的封包至 DHCP 容錯移轉伺服器時,Windows Server DHCP 服務中存在記憶體損毀弱點。成功惡意利用此弱點的攻擊者可造成 DHCP 服務變得沒有回應。
(CVE-2019-1206)

- psmsrv.dll 處理記憶體中物件的方式存在權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2019-1175)

- 在 OAEP 解密階段,SymCrypt 中存在一個資訊洩露弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1171)

- SyncController.dll 中存在一個權限提升弱點。
成功惡意利用此弱點的攻擊者可使用提升的權限執行任意程式碼。
(CVE-2019-1198)

- ssdpsrv.dll 處理記憶體中物件的方式存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2019-1178)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1144、CVE-2019-1145、CVE-2019-1149、CVE-2019-1150、CVE-2019-1151、CVE-2019-1152)

- Windows 未正確驗證 CAB 檔案簽章時,存在一個安全性功能繞過。成功惡意利用此弱點的攻擊者可將程式碼插入 CAB 檔案,而不使檔案的簽章失效。(CVE-2019-1163)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1159、CVE-2019-1164)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-1183)

- 主機伺服器上的 Windows Hyper-V 網路交換器無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2019-0720)

- 當 Microsoft Windows Graphics 組件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2019-1148、CVE-2019-1153)

- 未經驗證的攻擊者使用 RDP 連線至目標系統且傳送特別構建要求時,Remote Desktop Services (舊稱 Terminal Service) 中存在遠端程式碼執行弱點。
此弱點為預先驗證,不需使用者互動。成功利用此弱點的攻擊者可在目標系統上執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226)

- rpcss.dll 處理記憶體中物件的方式存在一個權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2019-1177)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-1193)

- 當 Microsoft Edge 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2019-1030)

- 在登入要求工作階段,Azure Active Directory (AAD) Microsoft 帳戶 (MSA) 存在資訊洩漏弱點。成功利用此弱點的攻擊者可接管使用者的帳戶。(CVE-2019-1172)

- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2019-0716)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
此更新會透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。
(CVE-2019-1143、CVE-2019-1158)

- 當 Windows Core Shell COM Server Registrar 不當處理 COM 呼叫時,存在一個權限提升弱點。成功利用此弱點的攻擊者可能會將某些項目設定為在更高層級執行,藉此提升權限。(CVE-2019-1184)

- 處理特別構建的封包時,Windows Server DHCP 服務中存在記憶體損毀弱點。成功利用此弱點的攻擊者可造成 DHCP 伺服器服務停止回應。(CVE-2019-1212)

- Microsoft XML Core Services MSXML 剖析器處理使用者輸入時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可遠端執行惡意程式碼,從而控制使用者的系統。(CVE-2019-1057)

- unistore.dll 處理記憶體中物件的方式存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2019-1179)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-1131、CVE-2019-1139、CVE-2019-1140、CVE-2019-1141、CVE-2019-1195、CVE-2019-1196、CVE-2019-1197)

解決方案

套用累積更新 KB4511553。

另請參閱

http://www.nessus.org/u?fcb0045c

Plugin 詳細資訊

嚴重性: Critical

ID: 127841

檔案名稱: smb_nt_ms19_aug_4511553.nasl

版本: 1.7

類型: local

代理程式: windows

已發布: 2019/8/13

已更新: 2020/8/18

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-1181

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/13

弱點發布日期: 2019/8/13

參考資訊

CVE: CVE-2019-0714, CVE-2019-0715, CVE-2019-0716, CVE-2019-0717, CVE-2019-0718, CVE-2019-0720, CVE-2019-0723, CVE-2019-0965, CVE-2019-1030, CVE-2019-1057, CVE-2019-1078, CVE-2019-1131, CVE-2019-1133, CVE-2019-1139, CVE-2019-1140, CVE-2019-1141, CVE-2019-1143, CVE-2019-1144, CVE-2019-1145, CVE-2019-1146, CVE-2019-1147, CVE-2019-1148, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152, CVE-2019-1153, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157, CVE-2019-1158, CVE-2019-1159, CVE-2019-1162, CVE-2019-1163, CVE-2019-1164, CVE-2019-1168, CVE-2019-1170, CVE-2019-1171, CVE-2019-1172, CVE-2019-1173, CVE-2019-1174, CVE-2019-1175, CVE-2019-1176, CVE-2019-1177, CVE-2019-1178, CVE-2019-1179, CVE-2019-1180, CVE-2019-1181, CVE-2019-1182, CVE-2019-1183, CVE-2019-1184, CVE-2019-1186, CVE-2019-1187, CVE-2019-1188, CVE-2019-1190, CVE-2019-1192, CVE-2019-1193, CVE-2019-1194, CVE-2019-1195, CVE-2019-1196, CVE-2019-1197, CVE-2019-1198, CVE-2019-1206, CVE-2019-1212, CVE-2019-1222, CVE-2019-1223, CVE-2019-1224, CVE-2019-1225, CVE-2019-1226, CVE-2019-1227, CVE-2019-9506, CVE-2019-9511, CVE-2019-9512, CVE-2019-9513, CVE-2019-9514, CVE-2019-9518

MSKB: 4511553

MSFT: MS19-4511553