CVE-2019-1367 | 脚本引擎内存损坏漏洞

CVE-2019-1367 | 脚本引擎内存损坏漏洞

安全漏洞

发布时间: 2019-09-23
MITRE CVE-2019-1367

本页内容

脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用漏洞的经特殊设计的网站,然后诱使用户查看该网站,例如,通过发送电子邮件。

此安全更新通过修改脚本引擎处理内存中对象的方式来修复此漏洞。

利用指数评估

下表为此漏洞提供初始发布时的利用指数评估。

公开披露 已受攻击 最新软件版本 较旧软件版本 拒绝服务 否 是 0 - 检测到的利用情形 0 - 检测到的利用情形 不适用

软件更新

若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

产品 

平台

文章

下载

影响

严重性

取代

Internet Explorer 10 Windows Server 2012 4522007 IE Cumulative 远程执行代码 中

4516046

Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems 4522011 Security Update 远程执行代码 严重

4512574

Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems 4522011 Security Update 远程执行代码 严重

4512574

Internet Explorer 11 Windows 10 Version 1803 for 32-bit Systems 4522014 Security Update 远程执行代码 严重

4512576

Internet Explorer 11 Windows 10 Version 1803 for x64-based Systems 4522014 Security Update 远程执行代码 严重

4512576

Internet Explorer 11 Windows 10 Version 1803 for ARM64-based Systems 4522014 Security Update 远程执行代码 严重

4512576

Internet Explorer 11 Windows 10 Version 1809 for 32-bit Systems 4522015 Security Update 远程执行代码 严重

4512577

Internet Explorer 11 Windows 10 Version 1809 for x64-based Systems 4522015 Security Update 远程执行代码 严重

4512577

Internet Explorer 11 Windows 10 Version 1809 for ARM64-based Systems 4522015 Security Update 远程执行代码 严重

4512577

Internet Explorer 11 Windows Server 2019 4522015 Security Update 远程执行代码 中

4512577

Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems 4522012 Security Update 远程执行代码 严重

4512575

Internet Explorer 11 Windows 10 Version 1709 for 64-based Systems 4522012 Security Update 远程执行代码 严重

4512575

Internet Explorer 11 Windows 10 Version 1709 for ARM64-based Systems 4522012 Security Update 远程执行代码 严重

4512575

Internet Explorer 11 Windows 10 Version 1903 for 32-bit Systems 4522016 Security Update 远程执行代码 严重

4512578

Internet Explorer 11 Windows 10 Version 1903 for x64-based Systems 4522016 Security Update 远程执行代码 严重

4512578

Internet Explorer 11 Windows 10 Version 1903 for ARM64-based Systems 4522016 Security Update 远程执行代码 严重

4512578

Internet Explorer 11 Windows 10 for 32-bit Systems 4522009 Security Update 远程执行代码 严重

4511839

Internet Explorer 11 Windows 10 for x64-based Systems 4522009 Security Update 远程执行代码 严重

4511839

Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems 4522010 Security Update 远程执行代码 严重

4516044

Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems 4522010 Security Update 远程执行代码 严重

4516044

Internet Explorer 11 Windows Server 2016 4522010 Security Update 远程执行代码 中

4516044

Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1 4522007 IE Cumulative 远程执行代码 严重

4516046

Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1 4522007 IE Cumulative 远程执行代码 严重

4516046

Internet Explorer 11 Windows 8.1 for 32-bit systems 4522007 IE Cumulative 远程执行代码 严重

4516046

Internet Explorer 11 Windows 8.1 for x64-based systems 4522007 IE Cumulative 远程执行代码 严重

4516046

Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1 4522007 IE Cumulative 远程执行代码 中

4516046

Internet Explorer 11 Windows Server 2012 4522007 IE Cumulative 远程执行代码 中

4516046

Internet Explorer 11 Windows Server 2012 R2 4522007 IE Cumulative 远程执行代码 中

4516046

Internet Explorer 9 Windows Server 2008 for 32-bit Systems Service Pack 2 4522007 IE Cumulative 远程执行代码 中

4516046

Internet Explorer 9 Windows Server 2008 for x64-based Systems Service Pack 2 4522007 IE Cumulative 远程执行代码 中

4516046

缓解

 

默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016 和 Windows Server 2019 上的 Internet Explorer 在一种称为增强安全配置的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。

变通方法

 

Restrict access to JScript.dll

For 32-bit systems, enter the following command at an administrative command prompt:

    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

For 64-bit systems, enter the following command at an administrative command prompt:

    takeown /f %windir%\syswow64\jscript.dll
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

Impact of Workaround

Implementing these steps might result in reduced functionality for components or features that rely on jscript.dll. To be fully protected, Microsoft recommends the update be installed as soon as possible. Please revert the mitigation steps before installing the update to return to a full state.

By default, IE11, IE10, and IE9 uses Jscript9.dll which is not impacted by this vulnerability. This vulnerability only affects certain websites that utilize jscript as the scripting engine.

How to undo the workaround

For 32-bit systems, enter the following command at an administrative command prompt:

    cacls %windir%\system32\jscript.dll /E /R everyone    

For 64-bit systems, enter the following command at an administrative command prompt:

    cacls %windir%\system32\jscript.dll /E /R everyone    
    cacls %windir%\syswow64\jscript.dll /E /R everyone

常见问题

更新的 Windows 更新脱机扫描文件 Wsusscn2.cab 是否将随此新安全更新一起提供?

否,在 2019 年 10 月的下一个安全发布之前,不会提供更新的扫描文件。作为解决方法,你需要下载 2019 年 9 月 WSUS 扫描 cab,然后从 Microsoft 更新目录手动下载此更新以进行部署。

 

鸣谢

Clément Lecigne of Google’s Threat Analysis Group

有关详细信息,请参阅鸣谢

 

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不提供任何种类的明示或默示担保,包括对适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation 或其供应商都不会对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订

版本日期说明
1.02019-09-23已发布的信息。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值