欧美日韩一卡二卡3卡4卡-日韩免费视频精品一二三区-极品粉嫩av一区二区三-欧美一级a一级a爰片免费免免

   您當(dāng)前的位置:   首頁 >> 網(wǎng)絡(luò)安全 >> 正文

Microsoft發(fā)布2019年3月安全更新

發(fā)布時間:2019-03-18 10:07:40  作者:CNVD  來源:國家信息安全漏洞共享平臺   

安全公告編號:CNTA-2019-0008

3月12日,微軟發(fā)布了2019年3月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的224個安全漏洞。受影響的產(chǎn)品包括:Windows 10 1809 & WindowsServer 2019(33個)、Windows 10 1803 & WindowsServer v1803(33個)、Windows 10 1709 & WindowsServer v1709(28個)、Windows RT 8.1(19個)、Windows Server 2012(20個)、Windows 8.1 & Server 2012 R2(20個)、Windows Server 2008(21個)、Windows 7 and Windows Server 2008R2(21個)、Microsoft Edge(14個)、Internet Explorer(12個)和Office(3個)。

利用上述漏洞,攻擊者可以提升權(quán)限,欺騙,繞過安全功能限制,獲取敏感信息,執(zhí)行遠程代碼或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

CVE編號公告標(biāo)題和摘要最高嚴(yán)重等級和漏洞影響受影響的軟件
CVE-2019-0726                                                                                                                                Microsoft Windows DHCP客戶端遠程代碼執(zhí)行漏洞嚴(yán)重Windows 10
為了利用該漏洞,攻擊者可以向客戶端發(fā)送精心設(shè)計的DHCP響應(yīng)。安全更新通過更正Windows DHCP客戶端如何處理某些DHCP響應(yīng)來解決該漏洞。遠程執(zhí)行代碼                         Server, version 1803
  Server 2019                                                                                                                                  
CVE-2019-0797Microsoft Windows Win32k本地權(quán)限提升漏洞重要Windows 8.1
要利用此漏洞,攻擊者必須首先登錄系統(tǒng)。然后,攻擊者可以運行專門設(shè)計的應(yīng)用程序,該應(yīng)用程序可以利用漏洞并控制受影響的系統(tǒng)。特權(quán)提升Windows 10
  Server 2012
  Server 2012 R2
  Server 2016
  Server, version 1709
  Server, version 1803
  Server 2019                                                                                    
CVE-2019-0808Microsoft Windows Win32k本地權(quán)限提升漏洞重要Windows 7
要利用此漏洞,攻擊者必須首先登錄系統(tǒng)。然后,攻擊者可以運行專門設(shè)計的應(yīng)用程序,該應(yīng)用程序可以利用漏洞并控制受影響的系統(tǒng)。特權(quán)提升                                                                 Server 2008 R2
  Server 2008
CVE-2019-0754Microsoft Windows本地拒絕服務(wù)漏洞重要Windows 10
當(dāng)Windows未能正確地處理內(nèi)存中的對象時,存在拒絕服務(wù)漏洞。要利用此漏洞,攻擊者必須登錄受影響的系統(tǒng)并運行專門設(shè)計的應(yīng)用程序。拒絕服務(wù)Windows 7
  Windows 8.1
  Server 2012
  Server 2012 R2
  Server 2008
  Server 2008 R2
  Server 2016
  Server, version 1709
  Server, version 1803
  Server 2019                                    
CVE-2019-0667Microsoft Windows VBScript Engine遠程內(nèi)存破壞漏洞嚴(yán)重Internet Explorer 9
攻擊者可以托管一個精心設(shè)計的網(wǎng)站,該網(wǎng)站旨在通過受影響的Microsoft瀏覽器利用該漏洞,然后說服用戶查看該網(wǎng)站。攻擊者還可以通過添加可利用該漏洞的精心設(shè)計的內(nèi)容,利用受到攻擊的網(wǎng)站或接受或宿主用戶提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載瀏覽器呈現(xiàn)引擎的應(yīng)用程序或Office文檔中嵌入標(biāo)記為“初始化安全”的ActiveX控件。遠程執(zhí)行代碼Internet Explorer 10
  Internet Explorer 11
CVE-2019-0609Microsoft Internet Explorer和ChakraCore遠程內(nèi)存破壞漏洞嚴(yán)重Internet Explorer 11
攻擊者可以托管一個精心設(shè)計的網(wǎng)站,該網(wǎng)站旨在通過受影響的Microsoft瀏覽器利用該漏洞,然后說服用戶查看該網(wǎng)站。攻擊者還可以通過添加可利用該漏洞的精心設(shè)計的內(nèi)容,利用受到攻擊的網(wǎng)站或接受或宿主用戶提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載瀏覽器呈現(xiàn)引擎的應(yīng)用程序或Office文檔中嵌入標(biāo)記為“初始化安全”的ActiveX控件。遠程執(zhí)行代碼Microsoft Edge
  ChakraCore
CVE-2019-0748Microsoft Office Access Connectivity Engine遠程代碼執(zhí)行漏洞重要Office 2010
攻擊者可以通過誘使受害者打開精心編制的文件來利用此漏洞。更新通過更正Microsoft Office Access連接引擎處理內(nèi)存中對象的方式來解決該漏洞。遠程執(zhí)行代碼
CVE-2019-0778Microsoft Office SharePoint跨站腳本漏洞重要SharePoint Foundation 2013
經(jīng)過身份驗證的攻擊者可以通過向受影響的SharePoint服務(wù)器發(fā)送精心設(shè)計的請求來利用該漏洞。成功利用該漏洞的攻擊者可以對受影響的系統(tǒng)執(zhí)行跨站點腳本攻擊,并在當(dāng)前用戶的安全上下文中運行腳本。允許攻擊者讀取未授權(quán)其讀取的內(nèi)容,使用受害者的身份代表用戶在SharePoint網(wǎng)站上執(zhí)行操作,例如更改權(quán)限和刪除內(nèi)容,并在用戶的瀏覽器中插入惡意內(nèi)容。篡改SharePoint Enterprise Server 2016

參考信息:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/ac45e477-1019-e911-a98b-000d3a33a34d

 

?