KB4516051:Windows Server 2008 的 2019 年 9 月安全更新

high Nessus 插件 ID 128636

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4516051 或累积更新 4516026。因而会受到多个漏洞的影响:- Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。此安全更新通过更正 Windows GDI 组件处理内存对象的方式来修复漏洞。(CVE-2019-1252, CVE-2019-1286) - Windows 文本服务框架 (TSF) 服务器进程没有验证所接收命令或输入的来源时,存在权限提升漏洞 。成功利用此漏洞的攻击者可以通过恶意输入法编辑器 (IME) 注入命令或读取其发送的输入。此漏洞只会影响安装 IME 的系统。(CVE-2019-1235) - Windows 公用日志文件系统 (CLFS) 驱动程序无法正确处理沙盒检查时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会读取超出其预期限制范围的数据。(CVE-2019-1282)- Microsoft Windows 存在远程代码执行漏洞,在处理 .LNK 文件时可允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2019-1280) - Windows 内核未能正确初始化内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2019-1274) - hdAudio.sys 中存在权限提升漏洞,可能导致越界写入。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者随后可安装程序、查看/更改/删除数据。(CVE-2019-1271) - Windows Jet 数据库引擎未正确处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存对象的方式来修复漏洞。(CVE-2019-1240, CVE-2019-1241, CVE-2019-1242, CVE-2019-1243, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE-2019-1250) - Microsoft Winlogon 未正确处理文件路径信息时,存在权限提升漏洞。成功利用此漏洞的攻击者可运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1268) - 当 Microsoft Browser 未能针对特定 URL 验证请求的正确安全区域时,存在一个安全功能绕过漏洞。这可允许攻击者让用户访问比预期还要不受限制的互联网安全区域中的 URL。(CVE-2019-1220) - 用户连接恶意服务器时,Windows 远程桌面客户端中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在连接客户端的计算机上执行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1291) - Win32k 组件未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1256, CVE-2019-1285) - DirectX 未正确处理内存中的对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1284) - VBScript 引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1208, CVE-2019-1236) - Windows Transaction Manager 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会读取无意泄露的数据。(CVE-2019-1219) - ws2ifsl.sys (Winsock) 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能够以提升的特权执行代码。(CVE-2019-1215) - DirectWrite 未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。此安全更新通过更正 DirectWrite 处理内存对象的方式修复漏洞。(CVE-2019-1244, CVE-2019-1245) - Windows 通用日志文件系统 (CLFS) 驱动程序未正确处理内存对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。(CVE-2019-1214)

解决方案

仅应用安全更新 KB4516051 或累积更新 KB4516026。

另见

http://www.nessus.org/u?f3dfde1c

http://www.nessus.org/u?da337bc2

插件详情

严重性: High

ID: 128636

文件名: smb_nt_ms19_sep_4516026.nasl

版本: 1.12

类型: local

代理: windows

发布时间: 2019/9/10

最近更新时间: 2023/1/31

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-1291

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/9/10

漏洞发布日期: 2019/9/10

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2019-1208, CVE-2019-1214, CVE-2019-1215, CVE-2019-1219, CVE-2019-1220, CVE-2019-1235, CVE-2019-1236, CVE-2019-1240, CVE-2019-1241, CVE-2019-1242, CVE-2019-1243, CVE-2019-1244, CVE-2019-1245, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE-2019-1250, CVE-2019-1252, CVE-2019-1256, CVE-2019-1268, CVE-2019-1271, CVE-2019-1274, CVE-2019-1280, CVE-2019-1282, CVE-2019-1284, CVE-2019-1285, CVE-2019-1286, CVE-2019-1291

MSFT: MS19-4516026, MS19-4516051

MSKB: 4516026, 4516051