KB4525233: Windows 7 和 Windows Server 2008 R2 的 2019 年 11 月安全更新

high Nessus 插件 ID 130905
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4525233 或累积更新 4525235。因而会受到多个漏洞的影响:- 主机服务器上的 Windows Hyper-V 未正确验证来宾操作系统中经身份验证的用户输入时,存在远程代码执行漏洞。(CVE-2019-1389, CVE-2019-1397) - Windows Netlogon 不当处理安全通信渠道时,存在安全功能绕过漏洞。若成功利用此漏洞,攻击者可使连接的各个方面降级,允许进一步修改传输。(CVE-2019-1424) - DirectWrite 未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。此安全更新通过更正 DirectWrite 处理内存对象的方式修复漏洞。(CVE-2019-1411, CVE-2019-1432) - Windows 内核未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2019-11135) - ActiveX Installer 服务可在没有适当认证时访问文件,造成存在权限提升漏洞。成功利用此漏洞的攻击者可能访问未获授权的文件。(CVE-2019-1382) - 当 Windows 证书对话框未正确处理用户权限时,其中存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者随后可安装程序、查看/更改/删除数据。(CVE-2019-1388) - Internet Explorer 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1429) - 存在安全功能绕过漏洞,其中的 NETLOGON 消息可取得会话密钥并签署消息。(CVE-2019-1384) - Windows 内核模式驱动程序未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1434) - Windows 模块安装程序服务未正确披露文件信息时,存在信息漏洞。成功利用此漏洞可使攻击者读取磁盘上的日志文件内容。(CVE-2019-1418) - 当 Windows User Profile Service (ProfSvc) 未正确处理符号链接时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中删除文件和文件夹。(CVE-2019-1454) - 主机服务器上的 Microsoft Hyper-V 网络交换机无法正确验证来宾操作系统中特权用户的输入时,存在拒绝服务漏洞。成功利用此漏洞的攻击者会导致主机服务器崩溃。(CVE-2019-0712) - Windows 未正确处理内存对象时存在拒绝服务漏洞。成功利用此漏洞的攻击者可使目标系统停止响应。(CVE-2018-12207, CVE-2019-1391) - Win32k 组件未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1393, CVE-2019-1394, CVE-2019-1395, CVE-2019-1396, CVE-2019-1408) - 由于 Windows 安装程序处理某些文件系统操作的方式导致 Windows 安装程序中存在权限提升漏洞。(CVE-2019-1415) - Windows Graphics 组件未正确处理内存对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。(CVE-2019-1407, CVE-2019-1433, CVE-2019-1435, CVE-2019-1438) - VBScript 引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-1390) - Windows Adobe Type Manager 字体驱动程序 (ATMFD.dll) 未正确处理内存对象时,其中存在信息泄露漏洞。成功利用此漏洞的攻击者可能会读取无意泄露的数据。请注意,此漏洞不允许攻击者执行代码或直接提升其用户权限,但可用于获取信息,从而试图进一步危害受影响系统。(CVE-2019-1412) -Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。此安全更新通过更正 Windows GDI 组件处理内存对象的方式来修复漏洞。(CVE-2019-1439) - Windows Jet 数据库引擎未正确处理内存对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存对象的方式来修复漏洞。(CVE-2019-1406) -Windows 通用即插即用 (UPnP) 服务不当允许 COM 对象创建时,造成存在权限提升漏洞。成功利用此漏洞的攻击者能以提升系统权限运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1405) - Windows Adobe Type Manager Library 不当处理特制 OpenType 字体时,Microsoft Windows 中存在远程代码执行漏洞。对于 Windows 10 之外的所有系统,成功利用此漏洞的攻击者可远程执行代码。对于运行 Windows 10 的系统,成功利用此漏洞的攻击者可使用有限权限和能力,在 AppContainer 沙盒上下文中执行代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问包含特制内嵌 OpenType 字体的网页。此更新通过更正 Windows Adobe Type Manager Library 处理 OpenType 字体的方式修复漏洞。(CVE-2019-1419, CVE-2019-1456) - 主机服务器上的 Microsoft Hyper-V 未能正确验证来宾操作系统中特权用户的输入时,存在拒绝服务漏洞。(CVE-2019-1399) - Windows 字体库未正确处理特制的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-1441) - Windows 远程过程调用 (RPC) Runtime 未正确初始化内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2019-1409) - iphlpsvc.dll 处理文件创建的方式允许文件覆盖,导致存在权限提升漏洞。成功利用此漏洞的攻击者能够以提升的权限执行代码。(CVE-2019-1422)

解决方案

仅应用安全更新 KB4525233 or 或累积更新 KB4525235。

另见

http://www.nessus.org/u?f8b9842b

http://www.nessus.org/u?8d32296c

插件详情

严重性: High

ID: 130905

文件名: smb_nt_ms19_nov_4525235.nasl

版本: 1.11

类型: local

代理: windows

发布时间: 2019/11/12

最近更新时间: 2021/11/30

依存关系: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

风险信息

CVSS 分数来源: CVE-2019-1441

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/12

漏洞发布日期: 2019/11/12

可利用的方式

Metasploit (Microsoft UPnP Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2018-12207, CVE-2019-0712, CVE-2019-0719, CVE-2019-1382, CVE-2019-1384, CVE-2019-1388, CVE-2019-1389, CVE-2019-1390, CVE-2019-1391, CVE-2019-1393, CVE-2019-1394, CVE-2019-1395, CVE-2019-1396, CVE-2019-1397, CVE-2019-1399, CVE-2019-1405, CVE-2019-1406, CVE-2019-1407, CVE-2019-1408, CVE-2019-1409, CVE-2019-1411, CVE-2019-1412, CVE-2019-1415, CVE-2019-1418, CVE-2019-1419, CVE-2019-1422, CVE-2019-1424, CVE-2019-1429, CVE-2019-1432, CVE-2019-1433, CVE-2019-1434, CVE-2019-1435, CVE-2019-1438, CVE-2019-1439, CVE-2019-1441, CVE-2019-1454, CVE-2019-1456, CVE-2019-11135

MSKB: 4525235, 4525233

MSFT: MS19-4525235, MS19-4525233

CISA-KNOWN-EXPLOITED: 2022/05/03