内容简介:近日,微软官方发布了多个安全漏洞的公告,包括Microsoft Office 安全功能绕过漏洞(CNNVD-201902-356、CVE-2019-0540)、Windows 脚本引擎内存损坏漏洞(CNNVD-201902-405、CVE-2019-0590)、Microsoft SharePoint 远程执行代码漏洞(CNNVD-201902-349、CVE-2019-0594)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经
近日,微软官方发布了多个安全漏洞的公告,包括Microsoft Office 安全功能绕过漏洞(CNNVD-201902-356、CVE-2019-0540)、Windows 脚本引擎内存损坏漏洞(CNNVD-201902-405、CVE-2019-0590)、Microsoft SharePoint 远程执行代码漏洞(CNNVD-201902-349、CVE-2019-0594)等多个漏洞。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。
一、漏洞介绍
本次漏洞公告涉及Microsoft Windows系统 、Microsoft Office、Microsoft SharePoint、Microsoft Edge、Internet Explorer、Windows DHCP 客户端等Windows平台下应用软件和组件。漏洞详情如下:
1、Microsoft Office 安全功能绕过漏洞(CNNVD-201902-356、CVE-2019-0540)
漏洞简介: 当 Microsoft Office 不验证 URL 时,存在安全功能绕过漏洞。攻击者通过设计一个特殊构造的文件诱使用户将其打开,从而获取用户计算机中存储的数据。
2、Windows 脚本引擎内存损坏漏洞(CNNVD-201902-405、CVE-2019-0590)、(CNNVD-201902-513、CVE-2019-0591)、(CNNVD-201902-406、CVE-2019-0593)、(CNNVD-201902-385、CVE-2019-0640)
漏洞简介: 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理权限登录,攻击者便可以任意安装程序、查看、更改或删除数据。
3、Microsoft SharePoint 远程代码执行漏洞(CNNVD-201902-349、CVE-2019-0594)、(CNNVD-201902-391、CVE-2019-0604)
漏洞简介: 当Microsoft SharePoint软件无法检查应用程序包的源标记时可触发该漏洞。成功利用此漏洞的攻击者可以在 SharePoint 应用程序池和 SharePoint 服务器中执行任意代码。
4、Microsoft Edge 内存损坏漏洞(CNNVD-201902-400、CVE-2019-0645)、(CNNVD-201902-378、CVE-2019-0650)、(CNNVD-201902-389、CVE-2019-0634)
漏洞简介 :当 Microsoft Edge 不正确地访问内存中的对象时会触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理用户权限登录,攻击者便可以控制受影响的系统。攻击者可任意安装程序、查看、更改或删除数据、或者创建新帐户。
5、Internet Explorer 内存损坏漏洞(CNNVD-201902-345、CVE-2019-0606)
漏洞简介: 当 Internet Explorer 不正确地访问内存中的对象时会触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,从而进一步安装程序、查看、更改或删除数据、创建新帐户。
6、Windows GDI远程代码执行漏洞(CNNVD-201902-373、CVE-2019-0662)
漏洞简介: Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受漏洞影响的系统。
7、Windows Office 访问连接引擎远程代码执行漏洞(CNNVD-201902-399、CVE-2019-0671)、(CNNVD-201902-401、CVE-2019-0672)、(CNNVD-201902-398、CVE-2019-0673)、(CNNVD-201902-403、CVE-2019-0674)、(CNNVD-201902-404、CVE-2019-0675)
漏洞简介: 当 Windows Office 访问连接引擎处理内存中的对象时存在远程代码执行漏洞。攻击者可以通过向目标发送经特殊设计的文件诱使其打开来利用此漏洞,成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。
8、Windows DHCP 服务器远程代码执行漏洞(CNNVD-201902-372、CVE-2019-0626)
漏洞简介: 当攻击者向Windows DHCP服务器发送经特殊设计的 DHCP 数据包时,会触发该漏洞。成功利用此漏洞的攻击者可以在服务器上执行任意代码。
二、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系,联系方式: cnnvd@itsec.gov.cn
*本文作者:CNNVD,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- [浏览器安全漏洞一] dll劫持漏洞
- 【FreeBuf字幕组】Web安全漏洞系列:Electron框架漏洞
- 甲骨文例行更新修复了301个安全漏洞 包含45个严重漏洞
- 甲骨文例行更新修复了301个安全漏洞 包含45个严重漏洞
- [浏览器安全漏洞二] hao123桔子浏览器 – 页面欺骗漏洞
- 现如今连安全漏洞命名都用表情符了:思科路由器安全启动漏洞????????????(生气猫)
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。