KB4515384:Windows 10 版本 1903 的 2019 年 9 月安全更新

high Nessus 插件 ID 128635

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4515384。
因此,该应用程序受到多个漏洞的影响:

- Windows Text Service Framework (TSF) 服务器进程未验证所接收输入或命令的来源时,TSF 中存在权限提升漏洞 。成功利用此漏洞的攻击者可以通过恶意输入法编辑器 (IME) 注入命令或读取其发送的输入。此漏洞仅影响已安装 IME 的系统。(CVE-2019-1235)

- 未能正确处理沙盒检查时,Windows 公用日志文件系统 (CLFS) 驱动程序中存在信息泄露漏洞。成功利用此漏洞的攻击者可能会读取超出其预期限制范围的数据。(CVE-2019-1282)

- Windows 内核未能正确初始化内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1274)

- Windows Hyper-V 将未初始化的内存写入磁盘时,存在信息泄露漏洞。攻击者可利用此漏洞,通过读取文件来恢复内核内存。(CVE-2019-1254)

- Windows Update Delivery Optimization 未正确实施文件共享权限时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆盖所需权限高于其已有权限的文件。(CVE-2019-1289)

- .NET Framework 公共语言运行时 (CLR) 允许在任意位置创建文件时,存在权限提升漏洞。成功利用此漏洞的攻击者可向所需权限高于其已有权限的文件夹中写入文件。(CVE-2019-1142)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2019-1240、CVE-2019-1241、CVE-2019-1242、CVE-2019-1243、CVE-2019-1246、CVE-2019-1247、CVE-2019-1248、CVE-2019-1249、CVE-2019-1250)

- Windows 应用商店安装程序中存在权限提升漏洞,出现此漏洞时 WindowsApps 目录容易受到符号链接攻击。成功利用此漏洞的攻击者可绕过访问限制,添加或删除文件。
(CVE-2019-1270)

- Microsoft Compatibility Appraiser 中存在权限提升漏洞,出现此漏洞时具有本地权限的配置文件容易受到符号链接和硬链接攻击。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者随后可安装程序,查看、更改或删除数据。(CVE-2019-1267)

- Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2019-1269、CVE-2019-1272)

- Microsoft Windows 中存在远程代码执行漏洞,可在处理 .LNK 文件时允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2019-1280)

- Windows SMB 客户端内核模式驱动程序未能正确处理内存中的对象时,Windows 中存在信息泄露漏洞。成功利用此漏洞的攻击者可能泄露系统内存内容。
(CVE-2019-1293)

- Active Directory 联合身份验证服务 (ADFS) 未正确清理某些错误消息时,存在跨站脚本 (XSS) 漏洞。经身份验证的攻击者可通过向受影响的 ADFS 服务器发送特制请求以利用此漏洞。成功利用此漏洞的攻击者随后可针对受影响的系统执行跨站脚本攻击,并在当前用户安全环境中运行脚本。这些攻击会使攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 ADFS 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过帮助确保 ADFS 错误处理正确清理错误消息来修复漏洞。(CVE-2019-1273)

- 处理格式错误的参数时,Windows 音频服务中存在权限提升漏洞。成功利用此漏洞的攻击者能在结合使用另一漏洞时以提升的权限运行任意代码。(CVE-2019-1277)

- 诊断中心标准收集器服务未正确模拟某些文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。对易受攻击的系统拥有非特许访问权的攻击者可利用此漏洞。此安全更新可通过确保 Diagnostics Hub Standard Collector 服务正确模拟文件操作,来修复此漏洞。
(CVE-2019-1232)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完整全用户权限的新帐户。(CVE-2019-1256、CVE-2019-1285)

- Windows AppX 部署服务器未正确处理接合时,存在权限提升漏洞。(CVE-2019-1253、CVE-2019-1303)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1208、CVE-2019-1236)

- Windows 网络连接助手处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2019-1287)

- 用户连接恶意服务器时,Windows 远程桌面客户端中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在连接客户端的计算机上执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2019-0787、CVE-2019-0788、CVE-2019-1290、CVE-2019-1291)

- Microsoft 浏览器未能验证对特定 URL 的请求的正确安全区域时,存在安全功能绕过漏洞。这可允许攻击者让用户访问比预期还要不受限制的互联网安全区域中的 URL。
(CVE-2019-1220)

- Winlogon 未正确处理文件路径信息时,存在权限提升漏洞。成功利用此漏洞的攻击者可运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-1268)

- Common Log File System (CLFS) 驱动程序未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2019-1214)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2019-1252、CVE-2019-1286)

- DirectWrite 未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。
此安全更新通过更正 DirectWrite 处理内存对象的方式修复漏洞。
(CVE-2019-1244、CVE-2019-1245、CVE-2019-1251)

- Windows Secure Boot 未正确限制对调试功能的访问时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可泄露受保护的内核内存。(CVE-2019-1294)

- unistore.dll 处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2019-1278)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2019-1292)

- hdAudio.sys 中存在权限提升漏洞,可导致越界写入。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者随后可安装程序、查看/更改/删除数据。
(CVE-2019-1271)

- Windows Transaction Manager 未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会读取不打算公开的数据。(CVE-2019-1219)

- ws2ifsl.sys (Winsock) 处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限执行代码。(CVE-2019-1215)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-1221)
- Microsoft Edge 根据 Edge HTML 未正确处理内存中的对象时,存在信息泄露漏洞。(CVE-2019-1299)

解决方案

应用累积更新 KB4515384。

另见

http://www.nessus.org/u?2d2e1505

插件详情

严重性: High

ID: 128635

文件名: smb_nt_ms19_sep_4515384.nasl

版本: 1.16

类型: local

代理: windows

发布时间: 2019/9/10

最近更新时间: 2023/1/31

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-1291

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/9/10

漏洞发布日期: 2019/9/10

CISA 已知可遭利用的漏洞到期日期: 2022/4/5, 2022/5/3

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2019-0787, CVE-2019-0788, CVE-2019-1142, CVE-2019-1208, CVE-2019-1214, CVE-2019-1215, CVE-2019-1217, CVE-2019-1219, CVE-2019-1220, CVE-2019-1221, CVE-2019-1232, CVE-2019-1235, CVE-2019-1236, CVE-2019-1237, CVE-2019-1240, CVE-2019-1241, CVE-2019-1242, CVE-2019-1243, CVE-2019-1244, CVE-2019-1245, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE-2019-1250, CVE-2019-1251, CVE-2019-1252, CVE-2019-1253, CVE-2019-1254, CVE-2019-1256, CVE-2019-1267, CVE-2019-1268, CVE-2019-1269, CVE-2019-1270, CVE-2019-1271, CVE-2019-1272, CVE-2019-1273, CVE-2019-1274, CVE-2019-1277, CVE-2019-1278, CVE-2019-1280, CVE-2019-1282, CVE-2019-1285, CVE-2019-1286, CVE-2019-1287, CVE-2019-1289, CVE-2019-1290, CVE-2019-1291, CVE-2019-1292, CVE-2019-1293, CVE-2019-1294, CVE-2019-1298, CVE-2019-1299, CVE-2019-1300, CVE-2019-1303

MSFT: MS19-4515384

MSKB: 4515384