KB4487018:Windows 10 的 2019 年 2 月安全更新

critical Nessus 插件 ID 122122

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4487018。
因此,该应用程序受到多个漏洞的影响:

- Windows 未正确公开文件信息时,存在信息漏洞。成功利用此漏洞可使攻击者读取磁盘上的文件内容。
(CVE-2019-0636)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0645)

- 当 Storage Service 不当处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可在受害者系统上获得提升的权限。
(CVE-2019-0659)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0656)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0623)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。(CVE-2019-0635)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0621)

- 人机接口设备 (HID) 组件未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害受害者系统。(CVE-2019-0600、CVE-2019-0601)

- 当软件无法检查文件的源标记时,.NET Framework 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0613)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2019-0602、CVE-2019-0615、CVE-2019-0616、CVE-2019-0619、CVE-2019-0660)

- Windows 中存在安全功能绕过漏洞,可允许攻击者绕过 Device Guard。成功利用此漏洞的攻击者可避开计算机上的用户模式代码完整性 (UMCI) 策略。(CVE-2019-0627、CVE-2019-0631、CVE-2019-0632)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0628)

- Internet Explorer 未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可测试磁盘上是否存在文件。攻击者必须诱使用户打开恶意网站才能成功攻击。此安全更新通过变更 Internet Explorer 处理内存对象的方式,解决此漏洞。
(CVE-2019-0676)

- 某些 .Net Framework API 和 Visual Studio 的 URL 解析方式中存在漏洞。成功利用此漏洞的攻击者可利用该漏洞,绕过用意在于确保用户提供的 URL 属于特定主机名称或该主机名称之子网域的安全逻辑。这可能会导致将未受信任的服务当作受信任的服务,与其进行具有特殊权限的通信。
(CVE-2019-0657)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0606)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0618、CVE-2019-0662)

- Microsoft Edge 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0590、CVE-2019-0591、CVE-2019-0593、CVE-2019-0605、CVE-2019-0642、CVE-2019-0651、CVE-2019-0652、CVE-2019-0655)

- Microsoft 浏览器未正确处理特定重定向时,存在欺骗漏洞。成功利用此漏洞的攻击者可诱使用户相信自己正在访问合法网站。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。
(CVE-2019-0654)

- Microsoft 服务器消息块 2.0 (SMBv2) 服务器处理某些请求的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可获得在目标服务器上执行代码的能力。
(CVE-2019-0630、CVE-2019-0633)

- 攻击者向 DHCP 服务器发送特别构建的数据包时,Windows Server DHCP 服务中存在内存损坏漏洞。成功利用此漏洞的攻击者可在 DHCP 服务器上运行任意代码。(CVE-2019-0626)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2019-0595、CVE-2019-0596、CVE-2019-0597、CVE-2019-0598、CVE-2019-0599、CVE-2019-0625)

- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
未经身份验证的攻击者可运行特制应用程序,以恶意利用此漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。
(CVE-2019-0663)

解决方案

应用累积更新 KB4487018。

另见

http://www.nessus.org/u?4d94fb34

插件详情

严重性: Critical

ID: 122122

文件名: smb_nt_ms19_feb_4487018.nasl

版本: 1.13

类型: local

代理: windows

发布时间: 2019/2/12

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-0662

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-0626

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/2/12

漏洞发布日期: 2019/2/12

CISA 已知可遭利用的漏洞到期日期: 2022/6/13

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2019-0590, CVE-2019-0591, CVE-2019-0593, CVE-2019-0595, CVE-2019-0596, CVE-2019-0597, CVE-2019-0598, CVE-2019-0599, CVE-2019-0600, CVE-2019-0601, CVE-2019-0602, CVE-2019-0605, CVE-2019-0606, CVE-2019-0613, CVE-2019-0615, CVE-2019-0616, CVE-2019-0618, CVE-2019-0619, CVE-2019-0621, CVE-2019-0623, CVE-2019-0625, CVE-2019-0626, CVE-2019-0627, CVE-2019-0628, CVE-2019-0630, CVE-2019-0631, CVE-2019-0632, CVE-2019-0633, CVE-2019-0635, CVE-2019-0636, CVE-2019-0642, CVE-2019-0645, CVE-2019-0651, CVE-2019-0652, CVE-2019-0654, CVE-2019-0655, CVE-2019-0656, CVE-2019-0657, CVE-2019-0659, CVE-2019-0660, CVE-2019-0662, CVE-2019-0663, CVE-2019-0676

MSFT: MS19-4487018

MSKB: 4487018