KB4512486:Windows 7 與 Windows Server 2008 R2 的 2019 年 8 月安全性更新

critical Nessus Plugin ID 127846

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4512486 或是累積更新 4512506。因此,會受到多個弱點影響:當 Windows 不當處理進階本機程序呼叫 (ALPC) 的呼叫時,存在一個權限提升弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1162) - 當 Microsoft 瀏覽器不當處理不同來源的要求時存在一個安全性功能繞過弱點。該弱點允許 Microsoft 瀏覽器繞過同源原則 (SOP) 限制,以及允許本應該忽略的要求。成功利用該弱點的攻擊者可強制瀏覽器傳送本會受到限制的資料。(CVE-2019-1192) - 當 Microsoft Windows Graphics 元件不當處理記憶體中的物件時,存在資訊洩露弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1148、CVE-2019-1153) - 當 XmlLite 執行階段 (XmlLite.dll) 不當剖析 XML 輸入時存在一個拒絕服務弱點。成功利用此弱點的攻擊者可以對 XML 應用程式造成拒絕服務。未經驗證的遠端攻擊者可透過向 XML 應用程式發出特製要求以便惡意利用此弱點。此更新會更正 XmlLite 執行階段剖析 XML 輸入的方式,藉此解決該弱點。(CVE-2019-1187) - 當 Windows GDI 元件不當洩露其記憶體的內容時,存在資訊洩露弱點。成功惡意利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。此更新會透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-1143、CVE-2019-1154、CVE-2019-1158) - 當 Windows Jet 資料庫引擎不當處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統上執行任意程式碼。攻擊者可引誘受害者開啟特製的檔案,進而惡意利用此弱點。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式解決此弱點。(CVE-2019-1146、CVE-2019-1147、CVE-2019-1155、CVE-2019-1156、CVE-2019-1157) - <h1>執行摘要</h1>Microsoft 覺察到任何 BR/EDR 藍牙裝置硬體規格層級的藍牙 BR/EDR (基本速率/增強的資料速率,也就是所謂的「傳統藍牙」) 金鑰交涉弱點。攻擊者可以將提供的金鑰長度從最多 16 個位元組交涉到 1 個位元組的 entropy。(CVE-2019-9506) - p2pimsvc 服務中存在權限提升,其中成功惡意利用此弱點的攻擊者可以透過提升的權限,執行任意程式碼。(CVE-2019-1168) - 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1169) - 當 Windows 圖形元件不當處理記憶體中的物件時,存在資訊洩露弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過修正 Windows 圖形元件處理記憶體中物件的方式解決該弱點。(CVE-2019-1078) - ssdpsrv.dll 處理記憶體中物件的方式存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2019-1178) - Windows 字型程式庫不當處理特製的內嵌字型時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1144、CVE-2019-1145、CVE-2019-1149、CVE-2019-1150、CVE-2019-1151、CVE-2019-1152) - Windows 核心無法正確處理記憶體中的物件時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1159、CVE-2019-1164) - 當未經驗證的攻擊者使用 RDP 連線至目標系統並且傳送特製要求時,Remote Desktop Services (舊稱 Terminal Service) 中存在遠端程式碼執行弱點。此弱點為預先驗證,不需使用者互動。成功惡意利用此弱點的攻擊者可在目標系統上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1181、CVE-2019-1182) - 當主機伺服器上的 Microsoft Hyper-V 網路交換器未能正確驗證虛擬機器上的作業系統中特殊權限使用者的輸入時,存在一個拒絕服務弱點。成功利用該弱點的攻擊者可導致主機伺服器毀損。(CVE-2019-0714、CVE-2019-0715、CVE-2019-0723) - 當攻擊者將特製的 DHCP 回應傳送到用戶端時,在 Windows DHCP 用戶端中存在記憶體損毀弱點。成功利用此弱點的攻擊者可以在用戶端機器上執行任意程式碼。(CVE-2019-0736) - 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1133、CVE-2019-1194) - VBScript 引擎處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1183) - rpcss.dll 處理記憶體中物件的方式存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2019-1177) - Microsoft 瀏覽器存取記憶體中物件的方式存在一個遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1193) - 當 Windows 不當處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2019-0716) - 當 Windows 核心不當處理記憶體中的物件時,存在資訊洩露弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1228) - 當主機伺服器上的 Windows Hyper-V Network Switch 無法正確驗證客體作業系統中經驗證使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2019-0720) - 處理特製封包時,Windows Server DHCP 服務中存在一個記憶體損毀弱點。成功惡意利用此弱點的攻擊者可造成 DHCP 伺服器服務停止回應。(CVE-2019-1212) - 當 Microsoft XML Core Services MSXML 剖析器處理使用者輸入時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可遠端執行惡意程式碼,來控制使用者的系統。(CVE-2019-1057)

解決方案

僅會在更新 KB4512486 或是累積更新 KB4512506 中套用安全性。

另請參閱

http://www.nessus.org/u?b7972a29

http://www.nessus.org/u?fa319ae7

Plugin 詳細資訊

嚴重性: Critical

ID: 127846

檔案名稱: smb_nt_ms19_aug_4512506.nasl

版本: 1.8

類型: local

代理程式: windows

已發布: 2019/8/13

已更新: 2024/6/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-1182

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-1212

弱點資訊

CPE: cpe:/o:microsoft:windows_7, cpe:/o:microsoft:windows_server_2008:r2

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/13

弱點發布日期: 2019/8/13

可惡意利用

Core Impact

參考資訊

CVE: CVE-2019-0714, CVE-2019-0715, CVE-2019-0716, CVE-2019-0720, CVE-2019-0723, CVE-2019-0736, CVE-2019-1057, CVE-2019-1078, CVE-2019-1133, CVE-2019-1143, CVE-2019-1144, CVE-2019-1145, CVE-2019-1146, CVE-2019-1147, CVE-2019-1148, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152, CVE-2019-1153, CVE-2019-1154, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157, CVE-2019-1158, CVE-2019-1159, CVE-2019-1162, CVE-2019-1164, CVE-2019-1168, CVE-2019-1169, CVE-2019-1177, CVE-2019-1178, CVE-2019-1181, CVE-2019-1182, CVE-2019-1183, CVE-2019-1187, CVE-2019-1192, CVE-2019-1193, CVE-2019-1194, CVE-2019-1212, CVE-2019-1228, CVE-2019-9506

MSFT: MS19-4512486, MS19-4512506

MSKB: 4512486, 4512506