国家漏洞库CNNVD:关于微软多个安全漏洞的通报

栏目: 编程工具 · 发布时间: 5年前

内容简介:近日,微软官方发布了多个安全漏洞的公告,包括Windows远程桌面服务远程代码执行漏洞(CNNVD-201905-434、CVE-2019-0708)、Windows 特权提升漏洞(CNNVD-201905-412、CVE-2019-0734)、Windows DHCP 服务器远程代码执行漏洞(CNNVD-201905-373、CVE-2019-0725)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户

近日,微软官方发布了多个安全漏洞的公告,包括Windows远程桌面服务远程代码执行漏洞(CNNVD-201905-434、CVE-2019-0708)、Windows 特权提升漏洞(CNNVD-201905-412、CVE-2019-0734)、Windows DHCP 服务器远程代码执行漏洞(CNNVD-201905-373、CVE-2019-0725)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。

一、漏洞介绍

本次漏洞公告涉及Microsoft Windows系统 、Windows DHCP 服务器、Chakra 脚本引擎、Microsoft Word、Microsoft SharePoint、Windows GDI接口、Internet Explorer等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

1、Windows远程桌面服务远程代码执行漏洞(CNNVD-201905-434、CVE-2019-0708)

漏洞简介:当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

2、Windows 特权提升漏洞(CNNVD-201905-412、CVE-2019-0734)(CNNVD-201905-383、CVE-2019-0936)

漏洞简介:当 Windows 未能正确处理某些符号链接时,会触发特权提升漏洞。成功利用此漏洞的攻击者可提升用户权限。

3、Windows DHCP 服务器远程代码执行漏洞(CNNVD-201905-373、CVE-2019-0725)

漏洞简介:当攻击者向Windows DHCP服务器发送经特殊设计的 DHCP 数据包时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在服务器上执行任意代码。

4、Windows Office 访问连接引擎远程代码执行漏洞(CNNVD-201905-436、CVE-2019-0945)、(CNNVD-201905-361、CVE-2019-0946)、(CNNVD-201905-360、CVE-2019-0947)

漏洞简介:当 Windows Office 访问连接引擎未能正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。

5、Microsoft Word 远程代码执行漏洞(CNNVD-201905-396、CVE-2019-0953)

漏洞简介:当Microsoft Word 软件无法正确处理内存中的对象时,会触发远程代码执行漏洞。攻击者可通过向用户发送经特殊设计的文件,并诱使用户打开该文件利用此漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。

6、Microsoft SharePoint 特权提升漏洞(CNNVD-201905-388、CVE-2019-0957)、(CNNVD-201905-385、CVE-2019-0958)

漏洞简介:当 MicrosoftSharePoint Server 不能正确处理经特殊设计的 Web 请求时,会触发特权提升漏洞。经过身份验证的攻击者可能通过向受影响的 SharePoint 服务器发送经特殊设计的请求来利用此漏洞。

7、Chakra 脚本引擎内存损坏漏洞(CNNVD-201905-372、CVE-2019-0912)(CNNVD-201905-369、CVE-2019-0913)(CNNVD-201905-366、CVE-2019-0914)(CNNVD-201905-394、CVE-2019-0915)(CNNVD-201905-397、CVE-2019-0916)(CNNVD-201905-398、CVE-2019-0917)(CNNVD-201905-414、CVE-2019-0922)

漏洞简介:Chakra 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可以任意安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

8、Windows 内核特权提升漏洞(CNNVD-201905-370、CVE-2019-0881)

漏洞简介:当 Windows 内核不正确地处理密钥枚举时,会触发特权提升漏洞。成功利用该漏洞的攻击者可以在目标系统上获得特权提升。本地经过身份验证的攻击者可以通过运行经特殊设计的应用程序来利用此漏洞。

9、Windows GDI 远程代码执行漏洞(CNNVD-201905-389、CVE-2019-0903)

漏洞简介:Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统,攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

10、Internet Explorer 内存损坏漏洞(CNNVD-201905-405、CVE-2019-0929)

漏洞简介:当 Internet Explorer 不正确地访问内存中的对象时会触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,从而进一步安装程序、查看、更改或删除数据、创建新帐户等。

二、 修复建议

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:

序号

漏洞名称

官方链接

1

Windows远程桌面服务远程代码执行漏洞(CNNVD-201905-434、CVE-2019-0708)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0708

2

Windows 特权提升漏洞(CNNVD-201905-412、CVE-2019-0734)(CNNVD-201905-383、CVE-2019-0936)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0734

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0936

3

Windows DHCP 服务器远程代码执行漏洞(CNNVD-201905-373、CVE-2019-0725)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0725

4

Windows Office 访问连接引擎远程代码执行漏洞(CNNVD-201905-436、CVE-2019-0945)、(CNNVD-201905-361、CVE-2019-0946)、(CNNVD-201905-360、CVE-2019-0947)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0945

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0946

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0947

5

Microsoft Word 远程代码执行漏洞(CNNVD-201905-396、CVE-2019-0953)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0953

6

Microsoft SharePoint 特权提升漏洞(CNNVD-201905-388、CVE-2019-0957)、(CNNVD-201905-385、CVE-2019-0958)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0957

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0958

7

Chakra 脚本引擎内存损坏漏洞(CNNVD-201905-372、CVE-2019-0912)(CNNVD-201905-369、CVE-2019-0913)(CNNVD-201905-366、CVE-2019-0914)(CNNVD-201905-394、CVE-2019-0915)(CNNVD-201905-397、CVE-2019-0916)(CNNVD-201905-398、CVE-2019-0917)(CNNVD-201905-414、CVE-2019-0922)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0912

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0913

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0914

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0915

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0916

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0917

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0922

8

Windows 内核特权提升漏洞(CNNVD-201905-370、CVE-2019-0881)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0881

9

Windows GDI 远程代码执行漏洞(CNNVD-201905-389、CVE-2019-0903)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0903

10

Internet Explorer 内存损坏漏洞(CNNVD-201905-405、CVE-2019-0929)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0929

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

有的放矢

有的放矢

Nathan Furr、Paul Ahlstrom / 七印部落 / 华中科技大学出版社 / 2014-4-20 / 38.00元

创业需要大笔资金吗?自信的人适合创业吗?好点子究竟来自哪里?《有的放矢:NISI创业指南》的两位作者拥有多年创业与投资经验,收集了大量的一手案例和资料,提出有的放矢创业流程,帮助创业者规避创业风险,提高创业成功率。一起来看看 《有的放矢》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具