DFN-CERT

Advisory-Archiv

2019-1391: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme

Historie:

Version 1 (2019-07-10 18:00)
Neues Advisory

Betroffene Software

Systemsoftware
Virtualisierung

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Windows-Komponenten Active Directory Federation Services, AppX Deployment Service, Audio Service, DHCP Server, DirectWrite, DirectX, DNS Server, dnsrslvr.dll, Graphics Device Interface, Hyper-V, Kernelmodustreiber, Remote Desktop Protocol Client, Remote Desktop Services, Remote Procedure Call Service, splwow64, SymCrypt, unistore.dll, Windows Communication Foundation und Windows Identity Foundation, Windows Error Reporting, Windows Kernel, WLAN Service und Microsoft Windows selbst ermöglichen einem entfernten, nicht authentifizierten Angreifer mit Hilfe speziell präparierter Webseiten, Dateien oder Anfragen an betroffene Systeme und einem lokalen, einfach authentifizierten Angreifer zumeist über speziell präparierte und lokal ausgeführte Anwendungen die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes (auch mit Benutzerrechten), das Ausspähen von Informationen, Denial-of-Service (DoS)-Angriffe und das Umgehen von Sicherheitsvorkehrungen. Eine Schwachstelle in Hyper-V ermöglicht darüber hinaus Gastsystembenutzern einen Denial-of-Service (DoS)-Angriff auf den Host.

Zwei der genannten Schwachstellen werden bereits aktiv ausgenutzt, sind aber bisher noch nicht öffentlich bekannt (CVE-2019-0880, CVE-2019-1132). Drei der hier genannten Schwachstelle sind bereits öffentlich bekannt, werden aber noch nicht ausgenutzt (CVE-2019-0865, CVE-2019-0887,CVE-2019-1129). Microsoft bewertet die Schwachstellen CVE-2019-0785 (DHCP Server) und CVE-2019-1102 (GDI+) als 'kritisch'.

Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2019-0785

Schwachstelle in DHCP Server ermöglicht u. a. Ausführung beliebigen Programmcodes

CVE-2019-0811

Schwachstelle in DNS Server ermöglicht Denial-of-Service-Angriff

CVE-2019-0865

Schwachstelle in SymCrypt ermöglicht Denial-of-Service-Angriff

CVE-2019-0880

Schwachstelle in splwow64 ermöglicht Privilegieneskalation

CVE-2019-0887

Schwachstelle in Remote Desktop Services ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-0966

Schwachstelle in Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2019-0975

Schwachstelle in Active Directory Federation Services ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-0999

Schwachstelle in DirectX ermöglicht komplette Systemübernahme

CVE-2019-1006

Schwachstelle in Windows Communication Foundation und Windows Identity Foundation ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-1037

Schwachstelle in Windows Error Reporting ermöglicht komplette Systemübernahme

CVE-2019-1067

Schwachstelle in Windows Kernel ermöglicht komplette Systemübernahme

CVE-2019-1071 CVE-2019-1073

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2019-1074

Schwachstelle in Microsoft Windows ermöglicht Privilegieneskalation

CVE-2019-1082

Schwachstelle in Microsoft Windows ermöglicht Privilegieneskalation

CVE-2019-1085

Schwachstelle in WLAN Service ermöglicht Privilegieneskalation

CVE-2019-1086 CVE-2019-1087 CVE-2019-1088

Schwachstellen in Audio Service ermöglichen Privilegieneskalation

CVE-2019-1089

Schwachstelle in Remote Procedure Call Service ermöglicht Privilegieneskalation

CVE-2019-1090

Schwachstelle in dnsrslvr.dll ermöglicht Privilegieneskalation

CVE-2019-1091

Schwachstelle in unistore.dll ermöglicht Ausspähen von Informationen

CVE-2019-1093 CVE-2019-1097

Schwachstellen in DirectWrite ermöglichen Ausspähen von Informationen

CVE-2019-1094 CVE-2019-1095 CVE-2019-1098 CVE-2019-1099 CVE-2019-1100 CVE-2019-1101 CVE-2019-1116

Schwachstellen in Graphics Device Interface ermöglichen Ausspähen von Informationen

CVE-2019-1096

Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von Informationen

CVE-2019-1102

Schwachstelle in Graphics Device Interface ermöglicht komplette Systemübernahme

CVE-2019-1108

Schwachstelle in Remote Desktop Protocol Client ermöglicht Ausspähen von Informationen

CVE-2019-1117 CVE-2019-1118 CVE-2019-1119 CVE-2019-1120 CVE-2019-1121 CVE-2019-1122 CVE-2019-1123 CVE-2019-1124

Schwachstellen in DirectWrite ermöglichen Ausführung beliebigen Programmcodes mit Benutzerrechten

CVE-2019-1126

Schwachstelle in Active Directory Federation Services ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-1127 CVE-2019-1128

Schwachstellen in DirectWrite ermöglichen Ausführung beliebigen Programmcodes mit Benutzerrechten

CVE-2019-1129 CVE-2019-1130

Schwachstellen in AppX Deployment Service ermöglichen Privilegieneskalation

CVE-2019-1132

Schwachstelle in Kernelmodustreiber ermöglicht komplette Systemübernahme

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.