KB4520003:Windows 7 和 Windows Server 2008 R2 的 2019 年 10 月安全更新

high Nessus 插件 ID 129718
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4520003 或累积更新 4519976。因而会受到多个漏洞的影响:- Windows Jet 数据库引擎未正确处理内存对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存对象的方式来修复漏洞。(CVE-2019-1358, CVE-2019-1359) - Internet Explorer 未正确访问内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1371) - 用户连接恶意服务器时,Windows 远程桌面客户端中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在连接客户端的计算机上执行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1333) - 如果客户端也发送了 LMv2 响应,当中间人攻击者能够成功绕过 NTLMv2 保护时,Microsoft Windows 中存在安全功能绕过漏洞。成功恶意利用此漏洞的攻击者可获得将 NTLM 安全功能降级的能力。(CVE-2019-1338) - 当中间人攻击者能够成功绕过 NTLM MIC(消息完整性检查)保护时,Microsoft Windows 中存在篡改漏洞。成功恶意利用此漏洞的攻击者可获得将 NTLM 安全功能降级的能力。(CVE-2019-1166) - Windows Error Reporting (WER) 处理并执行文件时,其中存在权限提升漏洞。一旦遭到攻击者利用,此漏洞会允许权限提升。成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2019-1319) - 当传输层安全 (TLS) 访问非扩展主密钥 (EMS) 会话时存在伪造漏洞。成功利用此漏洞的攻击者可能获取未获授权信息的访问权。(CVE-2019-1318) - Windows 未正确处理内存对象时存在拒绝服务漏洞。成功利用此漏洞的攻击者可使目标系统停止响应。(CVE-2019-1346) - VBScript 引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1238) - Windows 图形设备接口 (GDI) 处理内存对象的方式存在信息泄露漏洞,允许攻击者从目标系统检索信息。就其本身而言,信息泄露不允许任意代码执行,但如果攻击者将其与另一漏洞结合使用,则可允许任意代码运行。(CVE-2019-1363) - 攻击者使用 RDP 连接至目标系统并发送特制的请求时,远程桌面协议 (RDP) 中存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标系统上的 RDP 服务停止响应。(CVE-2019-1326) - Windows 内核模式驱动程序未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1362, CVE-2019-1364) - 当 Windows 错误报告管理程序未正确处理进程崩溃时存在权限提升漏洞。成功利用此漏洞的攻击者可删除导致提升状态的目标文件。(CVE-2019-1342) - 当操作系统未正确处理 32 位系统 Windows 7 中的特定本地调用时,Windows 重定向驱动缓冲系统 (rdbss.sys) 中存在权限提升漏洞。当此漏洞在其他版本的 Windows 中被利用时,会导致拒绝服务,但不是权限提升。(CVE-2019-1325) - Windows Code Integrity Module 处理内存对象的方式存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2019-1344) - 当 Windows 错误报告管理程序未正确处理硬链接时存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致提升状态的目标文件。(CVE-2019-1315, CVE-2019-1339) - 由于复制内存到缓冲区前 Microsoft IIS 服务器未检查缓冲区长度,其中存在权限提升漏洞。成功利用此漏洞的攻击者可允许由用户运行的非特权函数在 NT AUTHORITY\system 避开沙盒的环境下执行代码。此安全更新通过更正 Microsoft IIS Server 清理 Web 请求的方式修复漏洞。(CVE-2019-1365) - Microsoft 浏览器未正确处理浏览器 cookie 时,存在伪造漏洞。成功利用此漏洞的攻击者可诱骗浏览者以不安全的 cookie 覆写安全 cookie。不安全的 cookie 可作为连接攻击和其他 Web 服务中的漏洞的枢纽。(CVE-2019-1357) - Microsoft 图形组件处理内存对象的方式存在信息泄露漏洞。成功利用此漏洞的攻击者可获取对进一步利用有用的信息。(CVE-2019-1361) - Microsoft Browser 未正确解析 HTTP 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可通过构建 HTTP 查询,冒充用户请求。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。(CVE-2019-0608) - 当 Power Service 的 umpo.dll 未正确处理 Registry Restore Key 函数时,存在权限提升漏洞。成功利用此漏洞的攻击者可删除导致提升状态的目标注册表键。(CVE-2019-1341)

解决方案

应用仅安全更新 KB4520003 或累积更新 KB4519976。

另见

http://www.nessus.org/u?60746595

http://www.nessus.org/u?5576f622

插件详情

严重性: High

ID: 129718

文件名: smb_nt_ms19_oct_4519976.nasl

版本: 1.9

类型: local

代理: windows

发布时间: 2019/10/8

最近更新时间: 2019/12/19

依存关系: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

风险信息

CVSS 分数来源: CVE-2019-1359

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/8

漏洞发布日期: 2019/10/8

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2019-0608, CVE-2019-1166, CVE-2019-1238, CVE-2019-1315, CVE-2019-1318, CVE-2019-1319, CVE-2019-1325, CVE-2019-1326, CVE-2019-1333, CVE-2019-1338, CVE-2019-1339, CVE-2019-1341, CVE-2019-1342, CVE-2019-1344, CVE-2019-1346, CVE-2019-1357, CVE-2019-1358, CVE-2019-1359, CVE-2019-1361, CVE-2019-1362, CVE-2019-1363, CVE-2019-1364, CVE-2019-1365, CVE-2019-1371

MSKB: 4519976, 4520003

MSFT: MS19-4519976, MS19-4520003