KB4507457:Windows 8.1 和 Windows Server 2012 R2 的 2019 年 7 月安全更新

critical Nessus 插件 ID 126570

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4507457 或累积更新 4507448。因而会受到多个漏洞的影响:- 当 .NET 软件无法检查文件的源标记时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1113) - 在 splwow64.exe 处理特定调用的方式中,存在一个本地权限提升漏洞。成功利用此漏洞的攻击者可在受影响系统上,将权限从低完整性提升到中完整性。此漏洞本身不允许任意代码执行;但在下述条件下可使任意代码运行,即攻击者将其与诸如远程代码执行漏洞或其他权限提升漏洞等另一漏洞结合使用,在尝试代码执行时可利用提升的权限。(CVE-2019-0880) - Windows RDP 客户端未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2019-1108) - win32k 组件未正确提供内核信息时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2019-1096) - Microsoft Windows 中存在一个权限提升漏洞,其中具备本地服务权限的特定 dll 容易争用植入自定义 dll。成功利用此漏洞的攻击者可能会提升系统权限。此更新针对特定 DLL 请求系统权限,来解决此漏洞。(CVE-2019-1082) - 在 Microsoft 浏览器中脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1001) - Internet Explorer 未正确访问内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1063) - Microsoft 浏览器访问内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1104) - DirectWrite 未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。此安全更新通过更正 DirectWrite 处理内存对象的方式修复漏洞。(CVE-2019-1093, CVE-2019-1097) - Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。此安全更新通过更正 Windows GDI 组件处理内存对象的方式来修复漏洞。(CVE-2019-1094, CVE-2019-1095) - Windows 内核未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。经身份验证的攻击者可通过运行特制的应用程序以利用此漏洞。此更新通过更正 Windows 内核处理内存对象的方式修复漏洞。(CVE-2019-1071) - Windows Audio Service 中存在权限提升。成功利用此漏洞的攻击者能以提升权限运行任意代码。(CVE-2019-1086, CVE-2019-1087, CVE-2019-1088) - 当 Windows AppX Deployment Service (AppXSVC) 未正确处理硬链接时,存在一个权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者随后可安装程序、查看/更改/删除数据。(CVE-2019-1130) - Internet Explorer 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1004, CVE-2019-1056, CVE-2019-1059) - Active Directory Federation Services (ADFS) 中存在安全功能绕过漏洞,会使得攻击者能够绕过外部网络锁定策略。(CVE-2019-1126) - 当经身份验证的攻击者滥用剪贴簿重定向时,Remote Desktop Services(旧称 Terminal Service)中存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-0887) - wlansvc.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能够以提升的权限执行代码。(CVE-2019-1085) - Microsoft Common Object Runtime Library 未正确处理 Web 请求时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET Web 应用程序的服务。未经身份验证的远程攻击者可通过向 .NET 应用程序提出特制的请求,以利用此漏洞。此更新通过更正 .NET Web 应用程序处理 Web 请求的方式修复漏洞。(CVE-2019-1083) - 攻击者向 DHCP 故障转移服务器发送特制的数据包时,Windows Server DHCP 服务中存在内存损坏漏洞。成功利用此漏洞的攻击者会在 DHCP 故障转移服务器上运行任意代码,或造成 DHCP 服务无响应。(CVE-2019-0785) - 当 RPC 服务 Activation Kernel 不当处理 RPC 请求时,rpcss.dll 中存在权限提升漏洞。(CVE-2019-1089) - Windows 内核未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2019-1073) - Windows 图形设备接口 (GDI) 处理内存对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1102) - Windows Communication Foundation (WCF) 和 Windows Identity Foundation (WIF) 中存在一个验证绕过漏洞,可导致用任意对称密钥签署 SAML 标记。此漏洞允许攻击者冒充另一名用户,进而导致权限提升。此漏洞存在于 .NET Framework 中的 WCF、WIF 3.5 和更高版本、Windows 中的 WIF 1.0 组件、WIF Nuget 程序包及 SharePoint 中的 WIF 实现中。未经身份验证的攻击者可以任意对称密钥签署 SAML 标记,以恶意利用此漏洞。此安全性更新通过确保所有 WCF 和 WIF 版本,都能正确验证用来签署 SAML 标记的密钥,来解决此问题。(CVE-2019-1006) - 未正确处理 DNS 查询时,Windows DNS 服务器中存在拒绝服务漏洞。成功利用此问题的攻击者会导致 DNS 服务器服务无响应。(CVE-2019-0811)

解决方案

仅应用安全更新 KB4507457 或累积更新 KB4507448。

另见

http://www.nessus.org/u?d231fad3

http://www.nessus.org/u?1d422a75

插件详情

严重性: Critical

ID: 126570

文件名: smb_nt_ms19_jul_4507448.nasl

版本: 1.10

类型: local

代理: windows

发布时间: 2019/7/9

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-1102

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-0785

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/9

漏洞发布日期: 2019/7/9

CISA 已知可遭利用的漏洞到期日期: 2022/6/13

参考资料信息

CVE: CVE-2019-0785, CVE-2019-0811, CVE-2019-0880, CVE-2019-0887, CVE-2019-1001, CVE-2019-1004, CVE-2019-1006, CVE-2019-1056, CVE-2019-1059, CVE-2019-1063, CVE-2019-1071, CVE-2019-1073, CVE-2019-1082, CVE-2019-1083, CVE-2019-1085, CVE-2019-1086, CVE-2019-1087, CVE-2019-1088, CVE-2019-1089, CVE-2019-1093, CVE-2019-1094, CVE-2019-1095, CVE-2019-1096, CVE-2019-1097, CVE-2019-1102, CVE-2019-1104, CVE-2019-1108, CVE-2019-1113, CVE-2019-1125, CVE-2019-1126, CVE-2019-1130

MSFT: MS19-4507448, MS19-4507457

MSKB: 4507448, 4507457