KB4519338:Windows 10 版本 1809 和 Windows Server 2019 的 2019 年 10 月安全更新

critical Nessus 插件 ID 129717

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4519338。
因此,该应用程序受到多个漏洞的影响:

- Windows AppX 部署服务器中存在权限提升漏洞,可允许在任意位置创建文件。(CVE-2019-1340)

- Microsoft 浏览器未正确分析 HTTP 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可通过构建 HTTP 查询,冒充用户请求。此特别构建的网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。(CVE-2019-0608)

- Windows 未正确处理硬链接时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2019-1317)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使目标系统停止响应。(CVE-2019-1343、CVE-2019-1346、CVE-2019-1347)

- Windows 错误报告管理器未正确处理进程崩溃时,存在权限提升漏洞。成功利用此漏洞的攻击者可删除导致提升状态的目标文件。(CVE-2019-1342)

- Microsoft Windows Update Client 未正确处理权限时,其中存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。然后,攻击者可安装程序,查看、更改或删除数据。(CVE-2019-1323、CVE-2019-1336)

- 主机操作系统上的 Windows Hyper-V Network Switch 未能正确验证来宾操作系统上经过身份验证的用户的输入时,存在信息泄露漏洞。
(CVE-2019-1230)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1371)

- 未正确处理权限时,Microsoft Windows 安装程序中存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者随后可安装程序,查看、更改或删除数据。(CVE-2019-1316)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1334、CVE-2019-1345)

- 传输层安全性 (TLS) 访问非 Extended Master Secret (EMS) 会话时,存在欺骗漏洞。成功利用此漏洞的攻击者可获取对未授权信息的访问权限。(CVE-2019-1318)

- Windows 未正确处理身份验证请求时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 处理身份验证请求的方式来修复漏洞。(CVE-2019-1320、CVE-2019-1322)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1238、CVE-2019-1239)

- 用户连接恶意服务器时,Windows 远程桌面客户端中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在连接客户端的计算机上执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2019-1333)

- Windows Secure Boot 未正确限制对调试功能的访问时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可泄露受保护的内核内存。(CVE-2019-1368)

- 中间人攻击者能够成功绕过 NTLM MIC(消息完整性检查)保护时,Microsoft Windows 中存在篡改漏洞。成功利用此漏洞的攻击者可获得将 NTLM 安全功能降级的能力。(CVE-2019-1166)

- 当操作系统未正确处理 32 位 Windows 7 系统中特定的本地调用时,Windows 重定向驱动缓冲系统 (rdbss.sys) 中存在权限提升漏洞。当有人在其他版本的 Windows 中利用此漏洞时,它会导致拒绝服务,而不是权限提升。(CVE-2019-1325)

- Windows 错误报告管理程序未正确处理硬链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆盖目标文件,从而导致状态提升。(CVE-2019-1315、CVE-2019-1339)

- Microsoft IIS 服务器在将内存复制到缓冲区前未能检查缓冲区长度,导致存在权限提升漏洞。成功利用此漏洞的攻击者可允许由用户运行的非特权函数在 NT AUTHORITY\system 避开沙盒的环境下执行代码。
此安全更新通过更正 Microsoft IIS 服务器清理 Web 请求的方式来修复漏洞。(CVE-2019-1365)

- Microsoft 浏览器未正确处理浏览器 cookie 时,存在欺骗漏洞。成功利用此漏洞的攻击者可诱骗浏览者以不安全的 cookie 覆写安全 cookie。不安全的 cookie 可作为将攻击与 Web 服务中的其他漏洞相连结的枢纽。(CVE-2019-1357)

- 当 Windows CloudStore 未正确处理文件自定义访问控制列表 (DACL) 时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致状态提升的目标文件。(CVE-2019-1321)

- 当 Microsoft XML Core Services MSXML 解析器处理用户输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可远程运行恶意代码以控制用户系统。(CVE-2019-1060)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2019-1358、CVE-2019-1359)

- Windows Code Integrity Module 处理内存中对象的方式中存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-1344)

- Windows Imaging API 未正确处理内存中的对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2019-1311)

- 攻击者使用 RDP 连接至目标系统并发送特别构建的请求时,远程桌面协议 (RDP) 中存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标系统上的 RDP 服务停止响应。(CVE-2019-1326)

- Windows 更新客户端未能正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能泄露权限提升后进程的内存内容。(CVE-2019-1337)

- 电源服务的 umpo.dll 未正确处理 Registry Restore Key 函数时,存在权限提升漏洞。成功利用此漏洞的攻击者可删除导致提升状态的目标注册表键。
(CVE-2019-1341)

- Windows 错误报告 (WER) 处理并执行文件时,WER 中存在权限提升漏洞。一旦攻击者成功利用此漏洞,便可实现权限提升。
成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2019-1319)

解决方案

应用累积更新 KB4519338。

另见

http://www.nessus.org/u?ef69aa73

插件详情

严重性: Critical

ID: 129717

文件名: smb_nt_ms19_oct_4519338.nasl

版本: 1.16

类型: local

代理: windows

发布时间: 2019/10/8

最近更新时间: 2023/3/8

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-1359

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-1365

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/8

漏洞发布日期: 2019/10/8

CISA 已知可遭利用的漏洞到期日期: 2022/4/5

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft UPnP Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2019-0608, CVE-2019-1060, CVE-2019-1166, CVE-2019-1230, CVE-2019-1238, CVE-2019-1239, CVE-2019-1307, CVE-2019-1308, CVE-2019-1311, CVE-2019-1315, CVE-2019-1316, CVE-2019-1317, CVE-2019-1318, CVE-2019-1319, CVE-2019-1320, CVE-2019-1321, CVE-2019-1322, CVE-2019-1323, CVE-2019-1325, CVE-2019-1326, CVE-2019-1333, CVE-2019-1334, CVE-2019-1335, CVE-2019-1336, CVE-2019-1337, CVE-2019-1339, CVE-2019-1340, CVE-2019-1341, CVE-2019-1342, CVE-2019-1343, CVE-2019-1344, CVE-2019-1345, CVE-2019-1346, CVE-2019-1347, CVE-2019-1356, CVE-2019-1357, CVE-2019-1358, CVE-2019-1359, CVE-2019-1365, CVE-2019-1366, CVE-2019-1368, CVE-2019-1371

MSFT: MS19-4519338

MSKB: 4519338