CNNVD关于微软多个安全漏洞的通报

栏目: 编程工具 · 发布时间: 5年前

内容简介:近日,微软官方发布了多个安全漏洞的公告,包括Microsoft Office 安全功能绕过漏洞(CNNVD-201902-356、CVE-2019-0540)、Windows 脚本引擎内存损坏漏洞(CNNVD-201902-405、CVE-2019-0590)、Microsoft SharePoint 远程执行代码漏洞(CNNVD-201902-349、CVE-2019-0594)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经

近日,微软官方发布了多个安全漏洞的公告,包括Microsoft Office 安全功能绕过漏洞(CNNVD-201902-356、CVE-2019-0540)、Windows 脚本引擎内存损坏漏洞(CNNVD-201902-405、CVE-2019-0590)、Microsoft SharePoint 远程执行代码漏洞(CNNVD-201902-349、CVE-2019-0594)等多个漏洞。

成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。

一、漏洞介绍

本次漏洞公告涉及Microsoft Windows系统 、Microsoft Office、Microsoft SharePoint、Microsoft Edge、Internet Explorer、Windows DHCP 客户端等Windows平台下应用软件和组件。漏洞详情如下:

1、Microsoft Office 安全功能绕过漏洞(CNNVD-201902-356、CVE-2019-0540)

漏洞简介: 当 Microsoft Office 不验证 URL 时,存在安全功能绕过漏洞。攻击者通过设计一个特殊构造的文件诱使用户将其打开,从而获取用户计算机中存储的数据。

2、Windows 脚本引擎内存损坏漏洞(CNNVD-201902-405、CVE-2019-0590)、(CNNVD-201902-513、CVE-2019-0591)、(CNNVD-201902-406、CVE-2019-0593)、(CNNVD-201902-385、CVE-2019-0640)

漏洞简介: 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理权限登录,攻击者便可以任意安装程序、查看、更改或删除数据。

3、Microsoft SharePoint 远程代码执行漏洞(CNNVD-201902-349、CVE-2019-0594)、(CNNVD-201902-391、CVE-2019-0604)

漏洞简介: 当Microsoft SharePoint软件无法检查应用程序包的源标记时可触发该漏洞。成功利用此漏洞的攻击者可以在 SharePoint 应用程序池和 SharePoint 服务器中执行任意代码。

4、Microsoft Edge 内存损坏漏洞(CNNVD-201902-400、CVE-2019-0645)、(CNNVD-201902-378、CVE-2019-0650)、(CNNVD-201902-389、CVE-2019-0634)

漏洞简介 :当 Microsoft Edge 不正确地访问内存中的对象时会触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理用户权限登录,攻击者便可以控制受影响的系统。攻击者可任意安装程序、查看、更改或删除数据、或者创建新帐户。

5、Internet Explorer 内存损坏漏洞(CNNVD-201902-345、CVE-2019-0606)

漏洞简介: 当 Internet Explorer 不正确地访问内存中的对象时会触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,从而进一步安装程序、查看、更改或删除数据、创建新帐户。

6、Windows GDI远程代码执行漏洞(CNNVD-201902-373、CVE-2019-0662)

漏洞简介: Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受漏洞影响的系统。

7、Windows Office 访问连接引擎远程代码执行漏洞(CNNVD-201902-399、CVE-2019-0671)、(CNNVD-201902-401、CVE-2019-0672)、(CNNVD-201902-398、CVE-2019-0673)、(CNNVD-201902-403、CVE-2019-0674)、(CNNVD-201902-404、CVE-2019-0675)

漏洞简介: 当 Windows Office 访问连接引擎处理内存中的对象时存在远程代码执行漏洞。攻击者可以通过向目标发送经特殊设计的文件诱使其打开来利用此漏洞,成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。

8、Windows DHCP 服务器远程代码执行漏洞(CNNVD-201902-372、CVE-2019-0626)

漏洞简介: 当攻击者向Windows DHCP服务器发送经特殊设计的 DHCP 数据包时,会触发该漏洞。成功利用此漏洞的攻击者可以在服务器上执行任意代码。

二、修复建议

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:

序号 漏洞名称 官方链接
1 Microsoft Office 安全功能绕过漏洞(CNNVD-201902-356、CVE-2019-0540) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0540
2 Windows 脚本引擎内存损坏漏洞(CNNVD-201902-405、CVE-2019-0590)、(CNNVD-201902-513、CVE-2019-0591)、(CNNVD-201902-406、CVE-2019-0593)、(CNNVD-201902-385、CVE-2019-0640)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0590

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0591

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0593

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0640

3 Microsoft SharePoint 远程代码执行漏洞(CNNVD-201902-349、CVE-2019-0594)、(CNNVD-201902-391、CVE-2019-0604)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0594

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0604

4 Microsoft Edge 内存损坏漏洞(CNNVD-201902-400、CVE-2019-0645)、(CNNVD-201902-378、CVE-2019-0650)、(CNNVD-201902-389、CVE-2019-0634) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0645
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0650
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0634
5 Internet Explorer 内存损坏漏洞(CNNVD-201902-345、CVE-2019-0606) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0606
6 Windows GDI远程代码执行漏洞(CNNVD-201902-373、CVE-2019-0662) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0662
7 Windows Office 访问连接引擎远程代码执行漏洞(CNNVD-201902-399、CVE-2019-0671)、(CNNVD-201902-401、CVE-2019-0672)、(CNNVD-201902-398、CVE-2019-0673)、(CNNVD-201902-403、CVE-2019-0674)、(CNNVD-201902-404、CVE-2019-0675)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0671

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0672

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0673

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0674

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0675

8 Windows DHCP 服务器远程代码执行漏洞(CNNVD-201902-372、CVE-2019-0626) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0626

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系,联系方式: cnnvd@itsec.gov.cn

*本文作者:CNNVD,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

设计之下

设计之下

搜狐新闻客户端UED团队 / 电子工业出版社 / 2014-1-1 / CNY 69.00

形而上者谓之道,形而下者谓之器。匠者,器也。处身平凡的匠人不断追求向上的设计之道。本书没有华丽的辞藻和长篇大论的理论,作者是搜狐一线的设计团队,写作过程中他们尽力还原真实的工作场景,并总结出了一些实用的经验和方法。 《设计之下》共三部分,全面讲解了用户体验设计的流程和方法。第一部分为“交互设计”,阐述了从项目启动、解析需求到原型设计的过程,并且总结了交互设计的要点:大局观、操作流程简捷、形式......一起来看看 《设计之下》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

MD5 加密
MD5 加密

MD5 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具