KB4480116:Windows 10 版本 1809 和 Windows Server 2019 的 2019 年 1 月安全更新

high Nessus 插件 ID 121011

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4480116。
因此,该应用程序受到多个漏洞的影响:

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0536、CVE-2019-0549、CVE-2019-0554)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0539、CVE-2019-0567、CVE-2019-0568)

- Windows Subsystem for Linux 未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。攻击者可通过运行特制的应用程序来利用该漏洞。此更新通过更正 Windows Subsystem for Linux 处理内存中对象的方式修复漏洞。(CVE-2019-0553)

- .NET Framework 和 .NET Core 中存在信息泄露漏洞,可允许绕过跨域资源共享 (CORS) 配置。成功利用此漏洞的攻击者可以从网络应用程序检索通常受限的内容。此安全更新通过强制执行 CORS 配置以防止其绕过来修复此漏洞。(CVE-2019-0545)

- 主机服务器上的 Windows Hyper-V 未能正确验证来宾操作系统上经过身份验证的用户的输入时,存在远程代码执行漏洞。(CVE-2019-0550、CVE-2019-0551)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2019-0538、CVE-2019-0575、CVE-2019-0576、CVE-2019-0577、CVE-2019-0578、CVE-2019-0579、CVE-2019-0580、CVE-2019-0581、CVE-2019-0582、CVE-2019-0583、CVE-2019-0584)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0565)

- Microsoft XmlDocument 类中存在权限提升漏洞,可允许攻击者从浏览器的 AppContainer 沙盒中逃逸。
成功利用此漏洞的攻击者可获得提升的权限并摆脱 Edge AppContainer 沙盒。此漏洞本身不允许运行任意代码。然而,该漏洞可结合一个或多个漏洞(例如远程代码执行漏洞和另一权限提升漏洞),以在运行时利用提升的权限。此安全更新通过修改 Microsoft XmlDocument 类执行沙盒化的方式来修复漏洞。
(CVE-2019-0555)

- Windows 未正确处理身份验证请求时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 处理身份验证请求的方式来修复漏洞。(CVE-2019-0543)

- Windows Runtime 未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行任意代码。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows Runtime 处理内存对象的方式来修复漏洞。
(CVE-2019-0570)

- MSHTML 引擎未正确验证输入的方式中存在远程代码执行漏洞。攻击者可在当前用户环境中执行任意代码。(CVE-2019-0541)

- Windows COM Desktop Broker 中存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限运行任意代码。(CVE-2019-0552)

- Microsoft Edge Browser Broker COM 对象中存在权限提升漏洞。成功利用此漏洞的攻击者可使用 Browser Broker COM 对象在受影响系统上提升权限。此漏洞本身不允许任意代码执行;但是,在尝试执行代码时,如果攻击者将它与另一个能够利用提升权限的漏洞(例如,远程代码执行漏洞或另一个权限提升漏洞),则它可允许运行任意代码。(CVE-2019-0566)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经过身份验证的攻击者可运行特别构建的应用程序,进而利用此漏洞。此更新通过更正 Windows 内核处理内存中对象的方式修复漏洞。(CVE-2019-0569)

- Windows 数据共享服务未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 数据共享服务处理文件操作的方式来修复此漏洞。(CVE-2019-0571、CVE-2019-0572、CVE-2019-0573、CVE-2019-0574)

解决方案

应用累积更新 KB4480116。

另见

http://www.nessus.org/u?b3a1f686

插件详情

严重性: High

ID: 121011

文件名: smb_nt_ms19_jan_4480116.nasl

版本: 1.13

类型: local

代理: windows

发布时间: 2019/1/8

最近更新时间: 2022/5/24

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-0584

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-0566

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/1/8

漏洞发布日期: 2019/1/8

CISA 已知可遭利用的漏洞到期日期: 2022/4/5, 2022/5/3

参考资料信息

CVE: CVE-2019-0536, CVE-2019-0538, CVE-2019-0539, CVE-2019-0541, CVE-2019-0543, CVE-2019-0545, CVE-2019-0549, CVE-2019-0550, CVE-2019-0551, CVE-2019-0552, CVE-2019-0553, CVE-2019-0554, CVE-2019-0555, CVE-2019-0565, CVE-2019-0566, CVE-2019-0567, CVE-2019-0568, CVE-2019-0569, CVE-2019-0570, CVE-2019-0571, CVE-2019-0572, CVE-2019-0573, CVE-2019-0574, CVE-2019-0575, CVE-2019-0576, CVE-2019-0577, CVE-2019-0578, CVE-2019-0579, CVE-2019-0580, CVE-2019-0581, CVE-2019-0582, CVE-2019-0583, CVE-2019-0584

MSFT: MS19-4480116

MSKB: 4480116