收藏 [登錄/注冊] 歡迎
榕基門戶網及子站
聯系我們
  • 福建榕基軟件股份有限公司
  • 電話:0591-87860988
  • 傳真:0591-87869595
  • 地址:福建省福州市鼓樓區
  •    軟件大道89號
  •    A區15座
  • 郵編:350003
您的當前位置:首頁 > 技術支持 > 漏洞公告

微軟多個安全漏洞

近日,微軟官方發布了多個安全漏洞的公告,包括Windows Hyper-V 遠程代碼執行漏洞(CVE-2019-0721)、腳本引擎內存損壞漏洞(CVE-2019-1426)、Microsoft Exchange 遠程代碼執行漏洞(CVE-2019-1373)、Microsoft Excel 遠程代碼執行漏洞(CVE-2019-1448)等多個漏洞。成功利用上述漏洞的攻擊者可以在目標系統上執行任意代碼、獲取用戶數據,提升權限等。微軟多個產品和系統受漏洞影響。目前,微軟官方已經發布漏洞修復補丁,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。

一、 漏洞介紹

本次漏洞公告涉及Microsoft Windows系統 、 Microsoft Edge、Microsoft Exchange 、Microsoft Office 、Microsoft Excel、VBScript 、Win32k 、Jet 數據庫、Windows Media Foundation等Windows平臺下應用軟件和組件。微軟多個產品和系統版本受漏洞影響,具體影響范圍可訪問https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢,漏洞詳情如下:

1、Windows Hyper-V 遠程代碼執行漏洞(CVE-2019-0721)(CVE-2019-1397)(CVE-2019-1398))(CVE-2019-1389)

漏洞簡介:當主機服務器上的 Windows Hyper-V 網絡交換機無法正確驗證來賓操作系統上已通過身份驗證的用戶輸入時,會觸發遠程代碼執行漏洞。攻擊者可以在來賓操作系統上運行經特殊設計的應用程序來利用此漏洞,從而執行任意代碼。

2、腳本引擎內存損壞漏洞(CVE-2019-1426)(CVE-2019-1427)(CVE-2019-1429)

漏洞簡介:腳本引擎在 Microsoft Edge(基于 HTML)處理內存中對象的方式時存在遠程代碼執行漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限,如果當前用戶使用管理用戶權限登錄,攻擊者便可控制受影響的系統,隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

3、Microsoft Exchange 遠程代碼執行漏洞(CVE-2019-1373)

漏洞簡介:通過 PowerShell 對元數據進行反序列化的過程中,會觸發Microsoft Exchange遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在已登錄用戶的上下文中運行任意代碼。

4、Microsoft Excel 遠程代碼執行漏洞(CVE-2019-1448)

漏洞簡介:當 Microsoft Excel 軟件無法正確處理內存中的對象時,該軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理員權限登錄,那么攻擊者就可以控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

5、Microsoft Windows Media Foundation 遠程代碼執行漏洞(CVE-2019-1430)

漏洞簡介:當 Windows Media Foundation 不正確地分析經特殊設計的 QuickTime 媒體文件時,會觸發遠程執行代碼漏洞。成功利用此漏洞的攻擊者會獲得與本地用戶相同的用戶權限,若要利用該漏洞,攻擊者必須向用戶發送一個經特殊設計的 QuickTime 文件,然后誘使用戶打開該文件, QuickTime 文件將在目標系統上執行攻擊者設計的惡意代碼。

6、VBScript 遠程代碼執行漏洞(CVE-2019-1390)

漏洞簡介:VBScript 引擎處理內存中對象的方式中存在遠程代碼執行漏洞。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理員用戶權限登錄,那么攻擊者就可以控制受影響的系統。攻擊者可隨后安裝程序、查看、更改或刪除數據,或者創建擁有完全用戶權限的新帳戶。

7、Win32k 圖形組件遠程代碼執行漏洞(CVE-2019-1441)

漏洞簡介:當 Windows 字體庫不正確地處理經特殊設計的嵌入字體時,會觸發遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響系統,攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

8、Jet 數據庫引擎遠程代碼執行漏洞(CVE-2019-1406)

漏洞簡介:當 Windows Jet 數據庫引擎不正確地處理內存中的對象時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在受害者系統上執行任意代碼,攻擊者可以通過誘使受害者打開經特殊設計的文件來利用此漏洞。

9、OpenType 字體分析遠程代碼執行漏洞(CVE-2019-1419)

漏洞簡介:當 Windows Adobe Type Manager 庫未正確處理經特殊設計的 OpenType 字體時,會觸發遠程代碼執行漏洞。對于除 Windows 10 之外的所有系統,成功利用此漏洞的攻擊者可以遠程執行代碼。對于運行 Windows 10 的系統,成功利用此漏洞的攻擊者可以利用受限的特權和功能在 AppContainer 沙盒中執行代碼。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

二、修復建議

目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認漏洞影響,盡快采取修補措施。微軟官方鏈接地址如下:

序號

漏洞名稱

官方鏈接

1

Windows Hyper-V 遠程代碼執行漏洞(CVE-2019-0721)(CVE-2019-1397)(CVE-2019-1398))(CVE-2019-1389

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0721

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1397

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1398

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1389

2

腳本引擎內存損壞漏洞(CVE-2019-1426)(CVE-2019-1427)(CVE-2019-1429

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1426

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1427

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1429

3

Microsoft   Exchange 遠程代碼執行漏洞(CVE-2019-1373

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1373

4

Microsoft   Excel 遠程代碼執行漏洞(CVE-2019-1448

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1448

5

Microsoft   Windows Media Foundation 遠程代碼執行漏洞(CVE-2019-1430

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1430

6

VBScript 遠程代碼執行漏洞(CVE-2019-1390

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1390

7

Win32k 圖形組件遠程代碼執行漏洞(CVE-2019-1441

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1441

8

Jet 數據庫引擎遠程代碼執行漏洞(CVE-2019-1406

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1406

9

OpenType 字體分析遠程代碼執行漏洞(CVE-2019-1419

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1419

 


福彩3d跨度走势图300期带连线