KB4489899:Windows 10 版本 1809 和 Windows Server 2019 的 2019 年 3 月安全更新

critical Nessus 插件 ID 122788

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4489899。
因此,该应用程序受到多个漏洞的影响:

- 当攻击者将特别构建的 DHCP 响应发送至客户端时,Windows DHCP 客户端中存在内存损坏漏洞。成功利用此漏洞的攻击者可在客户端计算机上运行任意代码。(CVE-2019-0697、CVE-2019-0698、CVE-2019-0726)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2019-0617)

- Internet Explorer 未能验证对特定 URL 的请求的正确安全区域时,存在安全功能绕过漏洞。这可允许攻击者让用户访问比预期还要不受限制的互联网安全区域中的 URL。
(CVE-2019-0761)

- Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0780)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-0609)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0702、CVE-2019-0755、CVE-2019-0775)

- Windows SMB Server 处理某些请求的方式中存在信息泄露漏洞。对于经过身份验证的攻击者,如果他成功利用此漏洞,则可构建特殊数据包,导致服务器信息泄露。(CVE-2019-0703、CVE-2019-0704、CVE-2019-0821)

- Windows Print Spooler 未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可使用获取的信息进一步利用受害者系统。(CVE-2019-0759)

- Windows 内核未能正确初始化内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0782)

- 主机服务器上的 Microsoft Hyper-V 未能正确验证来宾操作系统中特权用户的输入时,存在拒绝服务漏洞。(CVE-2019-0695、CVE-2019-0701)

- Microsoft Edge 中的 Click2Play 保护功能未正确处理 flash 对象时,存在安全功能绕过漏洞。就其本身而言,此绕过漏洞不允许任意代码执行。
但是,攻击者可将此绕过漏洞与另一漏洞(例如,远程代码执行漏洞)结合使用,从而在目标系统上运行任意代码。(CVE-2019-0612)

- Microsoft 浏览器未正确处理不同来源的请求时,存在安全功能绕过漏洞。此漏洞允许 Microsoft 浏览器绕过同源 cookie 限制,并允许本应遭到忽略的请求。成功利用此漏洞的攻击者可强制浏览器发送原本受限的数据。(CVE-2019-0762)

- 当主机服务器上的 Microsoft Hyper-V Network Switch 无法正确验证客户机操作系统中特权用户的输入时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使主机服务器崩溃。(CVE-2019-0690)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0797)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2019-0754)

- Internet Explorer VBScript 执行策略在特定情况下未正确限制 VBScript 时,存在安全功能绕过漏洞,并允许完成本来应该忽略的请求。
成功利用此漏洞的攻击者可强制浏览器发送原本受限的数据。(CVE-2019-0768)

- Microsoft Edge 未正确执行跨域策略时,存在权限提升漏洞,可使攻击者访问一个域的信息并将其注入另一个域。(CVE-2019-0678)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-0680、CVE-2019-0783)

- ActiveX 数据对象 (ADO) 处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0784)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0776)

- Windows AppX 部署服务器中存在权限提升漏洞,可允许在任意位置创建文件。(CVE-2019-0766)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0696)

- Windows 部署服务 TFTP 服务器处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上以提升的权限执行任意代码。
(CVE-2019-0603)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2019-0614、CVE-2019-0774)

- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
(CVE-2019-0767)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0763)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0592、CVE-2019-0611、CVE-2019-0746)

- 由于适用于 Linux 的 Windows 子系统中出现整数溢出,导致存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2019-0682、CVE-2019-0689、CVE-2019-0692、CVE-2019-0693、CVE-2019-0694)

- Microsoft Edge 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0769、CVE-2019-0771、CVE-2019-0773)

- 当 Microsoft XML Core Services MSXML 解析器处理用户输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可远程运行恶意代码以控制用户系统。(CVE-2019-0756)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0665、CVE-2019-0666、CVE-2019-0667、CVE-2019-0772)

- ChakraCore 脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0639)

- comctl32.dll 处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0765)

解决方案

应用累积更新 KB4489899。

另见

http://www.nessus.org/u?f94843b2

插件详情

严重性: Critical

ID: 122788

文件名: smb_nt_ms19_mar_4489899.nasl

版本: 1.14

类型: local

代理: windows

发布时间: 2019/3/12

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-0772

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-0726

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/3/12

漏洞发布日期: 2019/3/12

CISA 已知可遭利用的漏洞到期日期: 2022/5/3, 2022/6/13

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2019-0592, CVE-2019-0603, CVE-2019-0609, CVE-2019-0611, CVE-2019-0612, CVE-2019-0614, CVE-2019-0617, CVE-2019-0639, CVE-2019-0665, CVE-2019-0666, CVE-2019-0667, CVE-2019-0678, CVE-2019-0680, CVE-2019-0682, CVE-2019-0689, CVE-2019-0690, CVE-2019-0692, CVE-2019-0693, CVE-2019-0694, CVE-2019-0695, CVE-2019-0696, CVE-2019-0697, CVE-2019-0698, CVE-2019-0701, CVE-2019-0702, CVE-2019-0703, CVE-2019-0704, CVE-2019-0726, CVE-2019-0746, CVE-2019-0754, CVE-2019-0755, CVE-2019-0756, CVE-2019-0759, CVE-2019-0761, CVE-2019-0762, CVE-2019-0763, CVE-2019-0765, CVE-2019-0766, CVE-2019-0767, CVE-2019-0768, CVE-2019-0769, CVE-2019-0771, CVE-2019-0772, CVE-2019-0773, CVE-2019-0774, CVE-2019-0775, CVE-2019-0776, CVE-2019-0780, CVE-2019-0782, CVE-2019-0783, CVE-2019-0784, CVE-2019-0797, CVE-2019-0821

MSFT: MS19-4489899

MSKB: 4489899