KB4516051:Windows Server 2008 的 2019 年 9 月安全性更新

high Nessus Plugin ID 128636

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4516051 或是累積更新 4516026。因此,會受到多個弱點影響:- 當 Windows GDI 元件不當洩漏記憶體的內容時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-1252, CVE-2019-1286) - TSF 伺服器處理程序未驗證其收到的輸入或命令來源時,Windows Text Service Framework (TSF) 中有一個權限提升弱點。若惡意利用此弱點得逞,攻擊者即可插入命令,或讀取透過惡意的輸入法 (IME) 傳送的輸入。這只會影響已安裝 IME 的系統。(CVE-2019-1235) - Windows Common Log File System (CLFS) 驅動程式無法正確處理沙箱檢查時,有資訊洩漏問題。若惡意利用得逞,攻擊者有可能可讀取超出其預定限制的資料。(CVE-2019-1282) - Microsoft Windows 存在遠端程式碼執行弱點,當處理 .LNK 檔案時,可導致遠端程式碼執行。成功利用此弱點的攻擊者可取得與本機使用者相同的使用者權限。(CVE-2019-1280) - 當 Windows 核心無法正確初始化記憶體位址時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1274) - hdAudio.sys 中有一個可能會導致超出邊界寫入的權限提升弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。之後,攻擊者可安裝程式、檢視/變更或刪除資料。(CVE-2019-1271) - 當 Windows Jet 資料庫引擎不當處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統上執行任意程式碼。攻擊者可引誘受害者開啟特製的檔案,進而加以惡意利用。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式解決此弱點。(CVE-2019-1240、CVE-2019-1241、CVE-2019-1242、CVE-2019-1243、CVE-2019-1246、CVE-2019-1247、CVE-2019-1248、CVE-2019-1249、CVE-2019-1250) - Winlogon 未正確處理檔案路徑資訊時,有一個權限提升弱點。成功利用該弱點的攻擊者可執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1268) - 當 Microsoft Browsers 未能針對特定 URL 驗證要求的正確安全性區域時,存在一個安全性功能繞過弱點。這可允許攻擊者讓使用者存取比預定還要不受限制的網際網路安全性區域中的 URL。(CVE-2019-1220) - 使用者連線至惡意伺服器時,Windows Remote Desktop Client 中有一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在相連用戶端的電腦上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1291) - 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提升弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1256、CVE-2019-1285) - 當 DirectX 未正確處理記憶體中的物件時,存在一個權限提升弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1284) - VBScript 引擎處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1208、CVE-2019-1236) - 當 Windows Transaction Manager 不當處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者有可能會讀取本不打算揭露的資訊。(CVE-2019-1219) - ws2ifsl.sys (Winsock) 處理記憶體中物件的方式存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2019-1215) - 當 DirectWrite 不當洩漏其記憶體的內容時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 DirectWrite 處理記憶體中物件的方式解決該弱點。(CVE-2019-1244、CVE-2019-1245) - 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在權限提升弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2019-1214)

解決方案

套用僅安全性更新 KB4516051 或是累積更新 KB4516026。

另請參閱

http://www.nessus.org/u?f3dfde1c

http://www.nessus.org/u?da337bc2

Plugin 詳細資訊

嚴重性: High

ID: 128636

檔案名稱: smb_nt_ms19_sep_4516026.nasl

版本: 1.12

類型: local

代理程式: windows

已發布: 2019/9/10

已更新: 2023/1/31

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-1291

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/9/10

弱點發布日期: 2019/9/10

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

Core Impact

參考資訊

CVE: CVE-2019-1208, CVE-2019-1214, CVE-2019-1215, CVE-2019-1219, CVE-2019-1220, CVE-2019-1235, CVE-2019-1236, CVE-2019-1240, CVE-2019-1241, CVE-2019-1242, CVE-2019-1243, CVE-2019-1244, CVE-2019-1245, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE-2019-1250, CVE-2019-1252, CVE-2019-1256, CVE-2019-1268, CVE-2019-1271, CVE-2019-1274, CVE-2019-1280, CVE-2019-1282, CVE-2019-1284, CVE-2019-1285, CVE-2019-1286, CVE-2019-1291

MSFT: MS19-4516026, MS19-4516051

MSKB: 4516026, 4516051