KB4503327:Windows 10 版本 1809 和 Windows Server 2019 的 2019 年 6 月安全更新

high Nessus 插件 ID 125826

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4503327。
因此,该应用程序受到多个漏洞的影响:

- Windows 音频服务中存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限运行任意代码。(CVE-2019-1007、CVE-2019-1021、CVE-2019-1022、CVE-2019-1026、CVE-2019-1027、CVE-2019-1028)

- Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2019-0943)

- 主机服务器上的 Windows Hyper-V 未能正确验证来宾操作系统上经过身份验证的用户的输入时,存在远程代码执行漏洞。(CVE-2019-0620、CVE-2019-0722)

- 存在安全功能绕过漏洞,出现此漏洞时 NETLOGON 消息能够获得会话密钥并签署消息。(CVE-2019-1019)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完整全用户权限的新帐户。(CVE-2019-1014、CVE-2019-1017)

- 中间人攻击者能够成功绕过 NTLM MIC(消息完整性检查)保护时,Microsoft Windows 中存在篡改漏洞。成功利用此漏洞的攻击者可获得将 NTLM 安全功能降级的能力。(CVE-2019-1040)

- 主机服务器上的 Microsoft Hyper-V 未能正确验证来宾操作系统中特权用户的输入时,存在拒绝服务漏洞。(CVE-2019-0710、CVE-2019-0711、CVE-2019-0713)

- Microsoft Edge 的脚本引擎未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0990、CVE-2019-1023)

- Common Log File System (CLFS) 驱动程序未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2019-0959、CVE-2019-0984)

- Windows Installer 未能正确清理可造成不安全库加载行为的输入时,其中存在权限提升漏洞。通过本地身份验证的攻击者使用提升的系统权限可运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正输入清理错误来避免意外提升,从而修复此漏洞。(CVE-2019-0973)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2019-0904、CVE-2019-0905、CVE-2019-0906、CVE-2019-0907、CVE-2019-0908、CVE-2019-0909、CVE-2019-0974)

- DirectX 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2019-1018)

- 未正确分析引用外部实体的 XML 输入时,Windows 事件查看器 (eventvwr.msc) 中存在信息泄露漏洞。成功利用此漏洞的攻击者可通过 XML 外部实体 (XXE) 声明读取任意文件。(CVE-2019-0948)

- Edge 中存在安全功能绕过漏洞,可允许绕过 Web 标记标签 (MOTW)。若未成功设置 MOTW,则意味着会绕过大量 Microsoft 安全技术。
(CVE-2019-1054)

- comctl32.dll 处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1043)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-0920、CVE-2019-1005、CVE-2019-1055、CVE-2019-1080)

- Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1038)

- Windows AppX Deployment Service (AppXSVC) 未正确处理硬链接时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者随后可安装程序,查看、更改或删除数据。(CVE-2019-1064)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2019-1025)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-0988)

- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
(CVE-2019-1039)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0989、CVE-2019-0991、CVE-2019-0992、CVE-2019-0993、CVE-2019-1003、CVE-2019-1024、CVE-2019-1051、CVE-2019-1052)

- 此安全更新修正了本地安全认证子系统服务 (LSASS) 中的拒绝服务问题,经身份验证的攻击者发送特制的验证请求时,即会造成此问题。若远程攻击者成功恶意利用此漏洞,即可在目标系统的 LSASS 服务上造成拒绝服务,进而触发系统自动重新启动。此安全更新通过更改 LSASS 处理特别构建的验证请求的方式来修复此漏洞。(CVE-2019-0972)

- 受影响的 Microsoft 浏览器未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1081)

- Windows Shell 未能验证文件夹快捷方式时,存在权限提升漏洞。成功利用此漏洞的攻击者可通过避开沙盒提升权限。
(CVE-2019-1053)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2019-1010、CVE-2019-1012、CVE-2019-1046、CVE-2019-1050)

- ActiveX 数据对象 (ADO) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可使用受害者用户权限执行任意代码。攻击者可特制恶意利用此漏洞的网站,然后诱骗受害者用户访问该网站。此安全更新通过修改 ActiveX Data Objects 处理内存对象的方式来修复漏洞。
(CVE-2019-0888)

- Windows 安全内核模式未能正确处理内存中的对象时,存在安全功能绕过漏洞。(CVE-2019-1044)

- 可选请求筛选功能未正确处理请求时,Microsoft IIS Server 中存在拒绝服务漏洞。成功利用此漏洞的攻击者可以对配置为使用请求筛选的页面执行临时拒绝服务。(CVE-2019-0941)

- 任务计划程序服务验证某些文件操作的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可在受害者系统上获得提升的权限。(CVE-2019-1069)

- 当 Storage Service 不当处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可在受害者系统上获得提升的权限。
(CVE-2019-0983、CVE-2019-0998)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-1041、CVE-2019-1065)

- Windows User Profile Service (ProfSvc) 未正确处理符号链接时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中删除文件和文件夹。(CVE-2019-0986)

解决方案

应用累积更新 KB4503327。

另见

http://www.nessus.org/u?a1f9e5bd

插件详情

严重性: High

ID: 125826

文件名: smb_nt_ms19_jun_4503327.nasl

版本: 1.10

类型: local

代理: windows

发布时间: 2019/6/11

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-0974

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-1053

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/6/11

漏洞发布日期: 2019/6/11

CISA 已知可遭利用的漏洞到期日期: 2022/4/5

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2019-0620, CVE-2019-0710, CVE-2019-0711, CVE-2019-0713, CVE-2019-0722, CVE-2019-0888, CVE-2019-0904, CVE-2019-0905, CVE-2019-0906, CVE-2019-0907, CVE-2019-0908, CVE-2019-0909, CVE-2019-0920, CVE-2019-0941, CVE-2019-0943, CVE-2019-0948, CVE-2019-0959, CVE-2019-0972, CVE-2019-0973, CVE-2019-0974, CVE-2019-0983, CVE-2019-0984, CVE-2019-0986, CVE-2019-0988, CVE-2019-0989, CVE-2019-0990, CVE-2019-0991, CVE-2019-0992, CVE-2019-0993, CVE-2019-0998, CVE-2019-1003, CVE-2019-1005, CVE-2019-1007, CVE-2019-1010, CVE-2019-1012, CVE-2019-1014, CVE-2019-1017, CVE-2019-1018, CVE-2019-1019, CVE-2019-1021, CVE-2019-1022, CVE-2019-1023, CVE-2019-1024, CVE-2019-1025, CVE-2019-1026, CVE-2019-1027, CVE-2019-1028, CVE-2019-1038, CVE-2019-1039, CVE-2019-1040, CVE-2019-1041, CVE-2019-1043, CVE-2019-1044, CVE-2019-1046, CVE-2019-1050, CVE-2019-1051, CVE-2019-1052, CVE-2019-1053, CVE-2019-1054, CVE-2019-1055, CVE-2019-1064, CVE-2019-1065, CVE-2019-1069, CVE-2019-1080, CVE-2019-1081

BID: 108567, 108570, 108577, 108581, 108583, 108585, 108586, 108587, 108588, 108591, 108592, 108593, 108594, 108595, 108596, 108597, 108598, 108599, 108600, 108602, 108603, 108604, 108605, 108606, 108607, 108608, 108609, 108612, 108613, 108614, 108620, 108624, 108630, 108632, 108633, 108638, 108641, 108644, 108646, 108647, 108648, 108649, 108650, 108651, 108652, 108653, 108654, 108655, 108656, 108657, 108658, 108659, 108660, 108662, 108663, 108664, 108665, 108666, 108667, 108668, 108669, 108670, 108671, 108708, 108709

MSFT: MS19-4503327

MSKB: 4503327