KB4493509:Windows 10 版本 1809 和 Windows Server 2019 的 2019 年 4 月安全更新

critical Nessus 插件 ID 123948

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4493509。
因此,该应用程序受到多个漏洞的影响:

- Windows 中存在安全功能绕过漏洞,当 Windows 未正确处理对 LUAFV 驱动程序 (luafv.sys) 的调用时,此漏洞可允许攻击者绕过 Device Guard。成功利用此漏洞的攻击者可避开计算机上的用户模式代码完整性 (UMCI) 策略。
(CVE-2019-0732)

-“终端服务”组件未正确公开其内存的内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。(CVE-2019-0839)

- Windows TCP/IP 堆栈未正确处理零碎的 IP 数据包时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0688)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0840、CVE-2019-0844)

- Microsoft 浏览器在特定情况下未正确验证输入时,存在篡改漏洞。攻击者可恶意利用此漏洞,传递自定义命令行参数。
(CVE-2019-0764)

- Windows 未正确处理对 LUAFV 驱动程序 (luafv.sys) 的调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2019-0730、CVE-2019-0731、CVE-2019-0805、CVE-2019-0836)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-0752、CVE-2019-0753、CVE-2019-0862)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2019-0802、CVE-2019-0849)

- OLE 自动化未正确处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可获得受害者系统的执行权。
(CVE-2019-0794)

- IOleCvt 接口呈现 ASP 网页内容时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可远程运行恶意代码以控制用户系统。(CVE-2019-0845)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0853)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0842)

- Microsoft Edge 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0739)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2019-0846、CVE-2019-0847、CVE-2019-0851、CVE-2019-0877、CVE-2019-0879)

- Windows Client Server Run-Time Subsystem (CSRSS) 未能正确处理内存中的对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0735)

- Windows 任务计划程序未正确地向 Windows 凭据管理器公开凭据时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0838)

- Windows AppX Deployment Service (AppXSVC) 未正确处理硬链接时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者随后可安装程序,查看、更改或删除数据。(CVE-2019-0841)

- Microsoft Edge 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0833)

- Windows 未正确处理内存中的对象时,存在远程代码执行漏洞。成功利用这些漏洞的攻击者可控制受影响的系统。(CVE-2019-0856)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0814、CVE-2019-0848)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0685、CVE-2019-0803、CVE-2019-0859)

- 具有有效凭据的攻击者试图在同一台机器上通过 SMB 协议打开特别构建的文件时,Microsoft Server Message Block (SMB) 服务器中存在权限提升漏洞。成功利用此漏洞的攻击者可绕过操作系统中的某些安全检查。(CVE-2019-0786)

- 当 Microsoft XML Core Services MSXML 解析器处理用户输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可远程运行恶意代码来控制用户系统。(CVE-2019-0790、CVE-2019-0791、CVE-2019-0792、CVE-2019-0793、CVE-2019-0795)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2019-0806、CVE-2019-0810、CVE-2019-0812、CVE-2019-0829、CVE-2019-0860、CVE-2019-0861)

- 脚本引擎未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0835)

- Windows 未正确处理对 LUAFV 驱动程序 (luafv.sys) 的调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可将具有长名称的文件的短名称设置为任意短名称,从而以受限权限覆盖文件系统。(CVE-2019-0796)

解决方案

应用累积更新 KB4493509。

另见

http://www.nessus.org/u?b1b34dad

插件详情

严重性: Critical

ID: 123948

文件名: smb_nt_ms19_apr_4493509.nasl

版本: 1.18

类型: local

代理: windows

发布时间: 2019/4/9

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-0853

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-0786

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/4/9

漏洞发布日期: 2019/4/9

CISA 已知可遭利用的漏洞到期日期: 2022/4/5, 2022/5/3, 2022/8/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (AppXSvc Hard Link Privilege Escalation)

参考资料信息

CVE: CVE-2019-0685, CVE-2019-0688, CVE-2019-0730, CVE-2019-0731, CVE-2019-0732, CVE-2019-0735, CVE-2019-0739, CVE-2019-0752, CVE-2019-0753, CVE-2019-0764, CVE-2019-0786, CVE-2019-0790, CVE-2019-0791, CVE-2019-0792, CVE-2019-0793, CVE-2019-0794, CVE-2019-0795, CVE-2019-0796, CVE-2019-0802, CVE-2019-0803, CVE-2019-0805, CVE-2019-0806, CVE-2019-0810, CVE-2019-0812, CVE-2019-0814, CVE-2019-0829, CVE-2019-0833, CVE-2019-0835, CVE-2019-0836, CVE-2019-0838, CVE-2019-0839, CVE-2019-0840, CVE-2019-0841, CVE-2019-0842, CVE-2019-0844, CVE-2019-0845, CVE-2019-0846, CVE-2019-0847, CVE-2019-0848, CVE-2019-0849, CVE-2019-0851, CVE-2019-0853, CVE-2019-0856, CVE-2019-0859, CVE-2019-0860, CVE-2019-0861, CVE-2019-0862, CVE-2019-0877, CVE-2019-0879

MSFT: MS19-4493509

MSKB: 4493509