2019-1689: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme
Historie:
- Version 1 (2019-08-14 20:09)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Windows-Komponenten DHCP Client, DHCP Server, MS XML, Graphics Device Interface, Jet Database Engine, Advanced Local Procedure Call, p2pimsvc, Kernelmodustreiber, NTFS, SymCrypt, PsmServiceExtHost.dll, psmsrv.dll, rpcss.dll, ssdpsrv.dll, unistore.dll, wcmsvc.dll, SyncController.dll, DirectX, Remote Desktop Services, VBScript, XmlLite Runtime, Dateiverknüpfungen, Remote Desktop Services, Remote Desktop Protocol Server, HTTP/2-Server, Windows Kernel, Windows Defender, Windows File Signature, Windows Core Shell, Windows-Subsystem für Linux und Microsoft Windows selbst ermöglichen einem entfernten, nicht authentifizierten Angreifer mit Hilfe speziell präparierter Webseiten, Dateien oder Anfragen an betroffene Systeme und einem lokalen, einfach authentifizierten Angreifer zumeist über speziell präparierte und lokal ausgeführte Anwendungen die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes (auch mit Benutzerrechten), das Ausspähen von Informationen, Denial-of-Service (DoS)-Angriffe und das Umgehen von Sicherheitsvorkehrungen. Mehrere Schwachstellen in Hyper-V ermöglichen darüber hinaus Gastsystembenutzern Denial-of-Service (DoS)-Angriffe auf den Host. Eine weitere Schwachstelle in der Instruktion 'SWAPGS' für x86-Mikroprozessoren im 64-Bit-Modus ermöglicht einem lokalen, nicht authentisierten Angreifer das Ausspähen von Informationen aus dem Kernelspeicher. Weiterhin informiert Microsoft über eine Schwachstelle (CVE-2019-9506) im Bluetooth-Protokoll, die es einem nicht authentisierten Angreifer mit spezieller Hardware und in Kommunikationsreichweite zwischen den betroffenen Bluetooth-Geräten (Man-in-the-Middle) ermöglicht Sicherheitsvorkehrungen zu umgehen. Für diese Schwachstelle stellt Microsoft Mitigationslösungen zur Verfügung.
Sechzehn der referenzierten Schwachstellen werden von Microsoft als 'kritisch' bewertet (CVE-2019-0720, CVE-2019-0736, CVE-2019-0965, CVE-2019-1144, CVE-2019-1145, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152, CVE-2019-1181, CVE-2019-1182, CVE-2019-1183, CVE-2019-1188, CVE-2019-1213, CVE-2019-1222 und CVE-2019-1226).
Im Rahmen des August 2019 Patchtages stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2019-0714 CVE-2019-0715 CVE-2019-0717 CVE-2019-0718 CVE-2019-0723
Schwachstellen in Hyper-V ermöglichen Denial-of-Service-AngriffeCVE-2019-0716
Schwachstelle in Microsoft Windows ermöglicht Denial-of-Service-AngriffCVE-2019-0720
Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-0736
Schwachstelle in DHCP-Client ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-0965
Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-1057
Schwachstelle in MS XML ermöglicht komplette SystemübernahmeCVE-2019-1078 CVE-2019-1148 CVE-2019-1153
Schwachstellen in Graphics Device Interface ermöglichen Ausspähen von InformationenCVE-2019-1125
Schwachstelle in x86-Mikroprozessoren im 64-Bit-Modus ermöglicht Ausspähen von InformationenCVE-2019-1143 CVE-2019-1154 CVE-2019-1158
Schwachstellen in Graphics Device Interface ermöglichen Ausspähen von InformationenCVE-2019-1144 CVE-2019-1145 CVE-2019-1149 CVE-2019-1150 CVE-2019-1151 CVE-2019-1152
Schwachstellen in Graphics Device Interface ermöglichen komplette SystemübernahmeCVE-2019-1146 CVE-2019-1147 CVE-2019-1155 CVE-2019-1156 CVE-2019-1157
Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen ProgrammcodesCVE-2019-1159 CVE-2019-1164
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2019-1161
Schwachstelle in Windows Defender ermöglicht PrivilegieneskalationCVE-2019-1162
Schwachstelle in Advanced Local Procedure Call ermöglicht PrivilegieneskalationCVE-2019-1163
Schwachstelle in Windows File Signature ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2019-1168
Schwachstelle in Windows p2pimsvc ermöglicht Übernahme des SystemsCVE-2019-1169
Schwachstelle in Kernelmodustreiber ermöglicht komplette SystemübernahmeCVE-2019-1170
Schwachstelle in NTFS ermöglicht PrivilegieneskalationCVE-2019-1171
Schwachstelle in SymCrypt ermöglicht Ausspähen von InformationenCVE-2019-1172
Schwachstelle in Windows ermöglicht Ausspähen von InformationenCVE-2019-1173 CVE-2019-1174
Schwachstellen in PsmServiceExtHost.dll ermöglichen PrivilegieneskalationCVE-2019-1175
Schwachstelle in psmsrv.dll ermöglicht PrivilegieneskalationCVE-2019-1176
Schwachstelle in DirectX ermöglicht PrivilegieneskalationCVE-2019-1177
Schwachstelle in rpcss.dll ermöglicht PrivilegieneskalationCVE-2019-1178
Schwachstelle in ssdpsrv.dll ermöglicht PrivilegieneskalationCVE-2019-1179
Schwachstelle in unistore.dll ermöglicht PrivilegieneskalationCVE-2019-1180
Schwachstelle in wcmsvc.dll ermöglicht PrivilegieneskalationCVE-2019-1181 CVE-2019-1182 CVE-2019-1222 CVE-2019-1226
Schwachstellen in Remote Desktop Services ermöglichen Ausführung beliebigen ProgrammcodesCVE-2019-1183
Schwachstelle in Windows VBScript Engine ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-1184
Schwachstelle in Windows Core Shell ermöglicht PrivilegieneskalationCVE-2019-1185
Schwachstelle in Windows-Subsystem für Linux ermöglicht PrivilegieneskalationCVE-2019-1186
Schwachstelle in wcmsvc.dll ermöglicht PrivilegieneskalationCVE-2019-1187
Schwachstelle in XmlLite Runtime ermöglicht Denial-of-Service-AngriffCVE-2019-1188
Schwachstelle in Dateiverknüpfungen ermöglicht komplette SystemübernahmeCVE-2019-1190
Schwachstelle in Windows Kernel Image ermöglicht PrivilegieneskalationCVE-2019-1198
Schwachstelle in SyncController.dll ermöglicht PrivilegieneskalationCVE-2019-1206
Schwachstelle in DHCP Server ermöglicht Denial-of-Service-AngriffCVE-2019-1212
Schwachstelle in DHCP Server ermöglicht Denial-of-Service-AngriffCVE-2019-1213
Schwachstelle in DHCP Server ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-1223
Schwachstelle in Remote Desktop Protocol ermöglicht Denial-of-Service-AngriffCVE-2019-1224 CVE-2019-1225
Schwachstellen in Remote Desktop Protocol Server ermöglichen Ausspähen von InformationenCVE-2019-1227
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2019-1228
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2019-9506
Schwachstelle in Bluetooth-Protokoll ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2019-9511
Schwachstelle in HTTP/2-Server ermöglicht Denial-of-Service-AngriffCVE-2019-9512
Schwachstelle in HTTP/2-Server ermöglicht Denial-of-Service-AngriffCVE-2019-9513
Schwachstelle in HTTP/2-Server ermöglicht Denial-of-Service-AngriffCVE-2019-9514
Schwachstelle in HTTP/2-Server ermöglicht Denial-of-Service-AngriffCVE-2019-9518
Schwachstelle in HTTP/2-Server ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.