KB4499167:Windows 10 1803 版和 Windows Server 1803 版 2019 年 5 月安全更新 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

critical Nessus 插件 ID 125064

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4499167 或者 4497398。因而会受到多个漏洞的影响:- Windows 中存在新的推测执行边信道漏洞子类别,称作微架构数据采样。成功利用这些漏洞的攻击者可能会跨信任边界以读取特权数据。在共享的资源环境中(如某些云端服务配置中),这些漏洞允许虚拟机不当访问另一台虚拟机的信息。在独立系统的非浏览情境中,攻击者需先访问系统,或具备在目标系统上运行特制应用程序的能力,才能利用这些漏洞。(CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130) - Win32k 组件未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-0892) - 当 .NET 和 .NET Core 未正确处理 RegEx 字符串时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET 应用程序的服务。通过向 .NET Framework(或 .NET Core)应用程序提出特制请求,未经身份验证的远程攻击者可利用此漏洞。此更新通过更正 .NET Framework 和 .NET Core 应用程序处理 RegEx 字符串处理的方式修复漏洞。(CVE-2019-0820) - 当中间人攻击者能够成功使用 Kerberos 解码并替换验证请求时,Microsoft Windows 中存在权限提升漏洞,允许攻击者作为管理员被验证。此更新通过更改这些请求的验证方式以修复此漏洞。(CVE-2019-0734) - Windows 内核未正确处理密钥枚举时,存在权限提升漏洞。成功利用此漏洞的攻击者可在目标系统上获得提升的权限。经身份验证的本地攻击者可通过运行特制的应用程序以利用此漏洞。此安全更新通过协助确保 Windows 内核正确处理密钥枚举来修复漏洞。(CVE-2019-0881) - 当 Windows 未正确处理某些符号链接时,在 Microsoft Windows 中存在权限提升漏洞。成功恶意利用此漏洞的攻击者可能会设置特定条目,以在更高层级运行,从而提升权限。(CVE-2019-0936) - 当 Storage Service 不当处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可在受害者系统上获得提升的权限。(CVE-2019-0931) - 当 Microsoft Windows OLE 无法正确验证用户输入时,存在一个远程代码执行漏洞。攻击者可利用此漏洞执行恶意代码。(CVE-2019-0885) - Windows 图形设备接口 (GDI) 处理内存对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-0903) - 处理特制数据包时,Windows Server DHCP 服务中存在一个内存损坏漏洞。成功利用此漏洞的攻击者能在 DHCP 服务器上运行任意代码。(CVE-2019-0725) - 当 .NET Framework 未正确处理堆内存对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET 应用程序的服务。(CVE-2019-0864) - 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经验证用户的输入时,存在信息泄露漏洞。(CVE-2019-0886) - 当不当限制注册访问时,Windows 10 的 Unified Write Filter (UWF) 功能存在权限提升漏洞。成功恶意利用该漏洞的攻击者不需具备管理员权限,即可变更受 UWF 保护的注册密钥。(CVE-2019-0942) - Windows GDI 组件未正确揭露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。此安全更新通过更正 Windows GDI 组件处理内存对象的方式来修复漏洞。(CVE-2019-0758, CVE-2019-0882, CVE-2019-0961) -当 ndis.sys 复制内存到缓冲区之前,无法检查缓冲区长度时,在网络驱动程序接口规范 (NDIS) 中存在权限提升漏洞。(CVE-2019-0707) - Windows Defender Application Control (WDAC) 中存在安全功能绕过漏洞,允许攻击者绕过 WDAC 执行。成功恶意利用此漏洞的攻击者可避开机器上的 Windows PowerShell Constrained Language Mode。(CVE-2019-0733) - Windows Error Reporting (WER) 处理文件的方式存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有管理员权限的新帐户。(CVE-2019-0863) - 当 .NET Framework 或 .NET Core 未正确处理 Web 请求时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET Framework 或 .NET Core Web 应用程序的服务。攻击者可以在未经验证的情况下远程利用此漏洞。通过向 .NET Framework 或 .NET Core 应用程序提出特制请求,未经身份验证的远程攻击者可利用此漏洞。此更新通过更正 .NET Framework 或 .NET Core Web 应用程序 Web 请求的方式修复漏洞。(CVE-2019-0980, CVE-2019-0981) - Windows Jet 数据库引擎未正确处理内存对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存对象的方式来修复漏洞。(CVE-2019-0889, CVE-2019-0890, CVE-2019-0891, CVE-2019-0893, CVE-2019-0894, CVE-2019-0895, CVE-2019-0896, CVE-2019-0897, CVE-2019-0898, CVE-2019-0899, CVE-2019-0900, CVE-2019-0901, CVE-2019-0902) - 当诊断中心标准收集器或 Visual Studio 标准收集器允许在任意位置删除文件时,存在权限提升漏洞。(CVE-2019-0727)

解决方案

应用累积更新 KB4499167。

另见

http://www.nessus.org/u?e8febb43

http://www.nessus.org/u?8902cebb

插件详情

严重性: Critical

ID: 125064

文件名: smb_nt_ms19_may_4499167.nasl

版本: 1.15

类型: local

代理: windows

发布时间: 2019/5/14

最近更新时间: 2024/6/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-0903

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-0725

漏洞信息

CPE: cpe:/o:microsoft:windows_10_1803

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/5/14

漏洞发布日期: 2019/5/14

CISA 已知可遭利用的漏洞到期日期: 2022/4/15, 2022/5/3

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-0707, CVE-2019-0725, CVE-2019-0727, CVE-2019-0733, CVE-2019-0734, CVE-2019-0758, CVE-2019-0820, CVE-2019-0863, CVE-2019-0864, CVE-2019-0881, CVE-2019-0882, CVE-2019-0885, CVE-2019-0886, CVE-2019-0889, CVE-2019-0890, CVE-2019-0891, CVE-2019-0892, CVE-2019-0893, CVE-2019-0894, CVE-2019-0895, CVE-2019-0896, CVE-2019-0897, CVE-2019-0898, CVE-2019-0899, CVE-2019-0900, CVE-2019-0901, CVE-2019-0902, CVE-2019-0903, CVE-2019-0931, CVE-2019-0936, CVE-2019-0942, CVE-2019-0961, CVE-2019-0980, CVE-2019-0981, CVE-2019-11091

MSFT: MS19-4499167

MSKB: 4499167