安全公告編號:CNTA-2019-0011
4月9日,微軟發(fā)布了2019年4月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的270個(gè)安全漏洞。受影響的產(chǎn)品包括:Windows 10 v1809 and WindowsServer 2019(39個(gè))、Windows 10 v1803 Windows Serverv1803(40個(gè))、Windows 10 v1709 Windows Serverv1709(40個(gè))、Windows 8.1 and Windows Server2012 R2(34個(gè))、Windows Server 2012(34個(gè))、Windows 7 and Windows Server 2008R2(31個(gè))、Windows Server 2008(29個(gè))、Microsoft Edge(9個(gè))、Microsoft Office-related software(9個(gè))和Internet Explorer(5個(gè))。
利用上述漏洞,攻擊者可以提升權(quán)限,繞過安全功能限制,獲取敏感信息,執(zhí)行遠(yuǎn)程代碼或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號 | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級和漏洞影響 | 受影響的軟件 |
CVE-2019-0786 | Microsoft Windows SMB Server遠(yuǎn)程代碼執(zhí)行漏洞 | 嚴(yán)重 | Windows 10 |
攻擊者首先必須登錄系統(tǒng)。然后,攻擊者可以運(yùn)行專門設(shè)計(jì)的應(yīng)用程序,該應(yīng)用程序可以利用漏洞并控制受影響的系統(tǒng)。 | 遠(yuǎn)程執(zhí)行代碼 | Server 2019 |
|
CVE-2019-0803 | Microsoft Windows Kernel 'Win32k.sys'本地權(quán)限提升漏洞 | 重要 | Windows 10 |
當(dāng)win32k組件未能正確處理內(nèi)存中的對象時(shí),Windows中存在權(quán)限提升漏洞,也稱為“win32k權(quán)限提升漏洞”。攻擊者可以運(yùn)行專門設(shè)計(jì)的應(yīng)用程序,該應(yīng)用程序可以利用漏洞并控制受影響的系統(tǒng)。 | 特權(quán)提升 | Windows 7 Windows 8.1Windows RT 8.1 Server 2008 R2 Server 2008 Server 2012 Server 2012 R2 Server 2016 Server 2019 |
|
|
|
|
|
|
|
|
CVE-2019-0859 | Microsoft Windows Win32k本地權(quán)限提升漏洞 | 重要 | Windows 10 |
當(dāng)win32k組件未能正確處理內(nèi)存中的對象時(shí),Windows中存在權(quán)限提升漏洞,也稱為“win32k權(quán)限提升漏洞”。攻擊者可以運(yùn)行專門設(shè)計(jì)的應(yīng)用程序,該應(yīng)用程序可以利用漏洞并控制受影響的系統(tǒng)。 | 特權(quán)提升 | Windows7 Windows 8.1Windows RT 8.1 Server 2008 R2 Server 2008 Server 2012 Server 2012 R2 Server 2016 Server 2019 |
|
|
|
|
|
|
|
|
CVE-2019-0739 | Microsoft Edge Chakra Scripting Engine遠(yuǎn)程內(nèi)存破壞漏洞 | 嚴(yán)重 | Microsoft Edge on affected Windows clients and servers. |
攻擊者可以托管一個(gè)精心設(shè)計(jì)的網(wǎng)站,該網(wǎng)站旨在利用Edge中的漏洞,說服用戶查看該網(wǎng)站。攻擊者可以通過添加可利用該漏洞的精心設(shè)計(jì)的內(nèi)容,利用受到攻擊的網(wǎng)站或接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。 | 遠(yuǎn)程執(zhí)行代碼 | ChakraCore |
CVE-2019-0822 | Microsoft Windows Graphics Component遠(yuǎn)程代碼執(zhí)行漏洞 | 嚴(yán)重 | Office 2016 |
Microsoft圖形組件處理內(nèi)存對象的方式存在遠(yuǎn)程代碼執(zhí)行漏洞,也稱為“Microsoft圖形組件遠(yuǎn)程代碼執(zhí)行漏洞”。攻擊者可以利用此問題在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。失敗的攻擊嘗試可能會導(dǎo)致拒絕服務(wù)條件。 | 遠(yuǎn)程執(zhí)行代碼 | Office 2019 Office 365 ProPlusOffice 2019 for Mac |
|
|
CVE-2019-0831 | Microsoft Office SharePoint跨站腳本漏洞 | 重要 | SharePoint Server 2019 |
經(jīng)過身份驗(yàn)證的攻擊者可以通過向受影響的SharePoint服務(wù)器發(fā)送精心設(shè)計(jì)的請求來利用該漏洞。成功利用該漏洞的攻擊者可以對受影響的系統(tǒng)執(zhí)行跨站點(diǎn)腳本攻擊,并在當(dāng)前用戶的安全上下文中運(yùn)行腳本。攻擊可以使攻擊者讀取未授權(quán)其讀取的內(nèi)容,使用受害者的身份代表用戶在SharePoint網(wǎng)站上執(zhí)行操作,例如更改權(quán)限和刪除內(nèi)容,并在用戶的瀏覽器中注入惡意內(nèi)容。 | 欺騙 | SharePoint Server 2010 SharePoint Foundation 2013SharePoint Foundation 2010 SharePoint Enterprise Server 2016 |
|
|
|
參考信息:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d