KB4512491:Windows Server 2008 的 2019 年 8 月安全更新

critical Nessus 插件 ID 127842

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4512491 或累积更新 4512476。因而会受到多个漏洞的影响:- Windows 未正确处理高级本地程序调用 (ALPC) 时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新账户。(CVE-2019-1162) - Microsoft Windows Graphics 组件未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2019-1148, CVE-2019-1153) - 当 XmlLite 运行阶段 (XmlLite.dll) 不当解析 XML 输入时存在一个拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 XML 应用程序的服务。未经身份验证的远程攻击者可通过向 XML 应用程序提出特制的请求,以利用此漏洞。此更新会更正 XmlLite 运行阶段解析 XML 输入的方式,以解决该漏洞。(CVE-2019-1187) - Windows GDI 组件未正确揭露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特制文档或访问不受信任的网页。此更新通过更正 Windows GDI+ 组件处理内存对象的方式修复漏洞。(CVE-2019-1143, CVE-2019-1154, CVE-2019-1158) - Windows Jet 数据库引擎未正确处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复漏洞。(CVE-2019-1146, CVE-2019-1147, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157) - p2pimsvc 服务中存在一个权限提升,其中成功恶意利用此漏洞的攻击者可以通过提升的权限,运行任意代码。(CVE-2019-1168) - Windows 内核模式驱动程序未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新账户。(CVE-2019-1169) - Windows 图形组件未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。经身份验证的攻击者可通过运行特制的应用程序以利用此漏洞。此安全更新通过更正 Windows 图形组件处理内存中对象的方式来修复漏洞。(CVE-2019-1078) - Microsoft XML Core Services MSXML 解析器处理用户输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可远程运行恶意代码以控制用户系统。(CVE-2019-1057) - Windows 字体库未正确处理特制的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新账户。(CVE-2019-1144, CVE-2019-1145, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152) - Windows 内核未正确处理内存对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新账户。(CVE-2019-1159, CVE-2019-1164) - 当攻击者将特制的 DHCP 响应发送至客户端时,在 Windows DHCP 客户端中存在内存损坏漏洞。成功利用此漏洞的攻击者能在客户端机器上运行任意代码。(CVE-2019-0736) - Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞会损坏内存,损坏的方式使得攻击者可在当前用户环境中执行任意代码。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1133, CVE-2019-1194) - rpcss.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限执行代码。(CVE-2019-1177) -主机服务器上的 Microsoft Hyper-V 网络交换机无法正确验证来宾操作系统中特权用户的输入时,存在拒绝服务漏洞。成功利用此漏洞的攻击者会导致主机服务器崩溃。(CVE-2019-0714, CVE-2019-0715) - VBScript 引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞会损坏内存,损坏的方式使得攻击者可在当前用户环境中执行任意代码。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1183) - Windows 未正确处理内存中的对象时存在拒绝服务漏洞。成功利用此漏洞的攻击者可使目标系统停止响应。(CVE-2019-0716) - Windows 内核未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2019-1228) - 主机服务器上的 Windows Hyper-V Network Switch 无法正确验证来宾操作系统中经身份验证用户的输入时,存在远程代码执行漏洞。(CVE-2019-0720) - 处理特制数据包时,Windows Server DHCP 服务中存在一个内存损坏漏洞。成功利用此漏洞的攻击者可造成 DHCP 服务器服务停止响应。(CVE-2019-1212) - ssdpsrv.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限执行代码。(CVE-2019-1178) - 攻击者向 DHCP 服务器发送特制的数据包时,Windows Server DHCP 服务中存在内存损坏漏洞。成功利用此漏洞的攻击者能在 DHCP 服务器上运行任意代码。(CVE-2019-1213)

解决方案

仅应用安全更新 KB4512491 或累积更新 KB4512476。

另见

http://www.nessus.org/u?fa319ae7

http://www.nessus.org/u?127b7a44

http://www.nessus.org/u?b5f68421

插件详情

严重性: Critical

ID: 127842

文件名: smb_nt_ms19_aug_4512476.nasl

版本: 1.6

类型: local

代理: windows

发布时间: 2019/8/13

最近更新时间: 2022/5/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-1183

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-1213

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/13

漏洞发布日期: 2019/8/13

参考资料信息

CVE: CVE-2019-0714, CVE-2019-0715, CVE-2019-0716, CVE-2019-0720, CVE-2019-0736, CVE-2019-1057, CVE-2019-1078, CVE-2019-1133, CVE-2019-1143, CVE-2019-1144, CVE-2019-1145, CVE-2019-1146, CVE-2019-1147, CVE-2019-1148, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152, CVE-2019-1153, CVE-2019-1154, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157, CVE-2019-1158, CVE-2019-1159, CVE-2019-1162, CVE-2019-1164, CVE-2019-1168, CVE-2019-1169, CVE-2019-1177, CVE-2019-1178, CVE-2019-1183, CVE-2019-1187, CVE-2019-1194, CVE-2019-1212, CVE-2019-1213, CVE-2019-1228

MSFT: MS19-4512476, MS19-4512491

MSKB: 4512476, 4512491