正文
安全公告编号:CNTA-2019-0016
5
月
14
日,微软发布了
201
9
年
5
月份的月度例行安全公告,
修复了其多款产品存在的
249
个安全漏洞。
受影响的产品包括:
Windows 10 1809 & Windows Server 2019
(
31
个)、
Windows 10 1803 & Windows Server v1803
(
32
个)、
Windows 10 1709 & Windows Server v1709
(
30
个)、
Windows RT 8.1
(
22
个)、
WindowsServer 2012
(
25
个)、
Windows 8.1 & Server 2012 R2
(
25
个)、
Windows Server 2008
(
23
个)、
Windows7 and Windows Server 2008 R2
(
25
个)、
MicrosoftEdge
(
18
个)、
Internet Explorer
(
8
个)和
Microsoft Office-related software
(
10
个)。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE编号
|
公告标题和摘要
|
最高严重等级和漏洞影响
|
受影响的软件
|
CVE-2019-0863
|
Microsoft Windows Error Reporting
本地权限提升漏洞
Windows Error Reporting (WER)
处理文件的方式中存在特权漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或者创建具有管理员权限的新帐户。要利用该漏洞,攻击者必须首先在受害者系统上获得非特权执行。
|
重要
特权提升
|
Windows 7
Server 2008 R2
Server 2012
Windows 8.1
Server 2012 R2
Windows 10
Server 2016
Server, version 1803
Server 2019
Server, version 1903
|
CVE-2019-0903
|
Microsoft Windows GDI+
组件远程代码执行漏洞
Windows Graphics Device Interface (GDI)
处理内存对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。与具有管理用户权限的用户相比,帐户配置为对系统具有较少用户权限的用户受到的影响可能更小。
|
严重
远程执行代码
|
Windows 7
Server 2008 R2
Server 2008
Server 2012
Windows 8.1
Server 2012 R2
Windows 10
Server 2016
Server, version 1803
Server 2019
Server, version 1903
|
CVE-2019-0725
|
Microsoft Windows DHCP Server
远程代码执行漏洞
Windows Server DHCP
服务中存在内存破坏漏洞。成功利用该漏洞的攻击者可以在
DHCP
服务器上运行任意代码。要利用该漏洞,远程未经身份验证的攻击者可以向受影响的
DHCP
服务器发送精心设计的数据包。安全更新通过更正
DHCP
服务器如何处理网络数据包来解决该漏洞。
|
严重
远程执行代码
|
Server 2008 R2
Server 2012
Server 2012 R2
Server 2016
Server, version 1803
Server 2019
Server, version 1903
|
CVE-2019-0708
|
Microsoft Windows
远程桌面服务远程代码执行漏洞
远程桌面服务(以前称为终端服务)中存在远程代码执行漏洞,当未经身份验证的攻击者使用
RDP
连接到目标系统,并发送精心设计的请求。此漏洞是预身份验证,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
|
严重
远程执行代码
|
Windows 7
Server 2008 R2
Server 2008
Windows XP
Server 2003
See KB4500705
|
CVE-2019-0893
|
Microsoft Windows JET Database Engine
远程代码执行漏洞
当
Windows Jet
数据库引擎未能正确地处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。攻击者可以通过诱使受害者打开精心编制的文件来利用此漏洞。更新通过纠正
Windows Jet
数据库引擎处理内存中对象的方式来解决该漏洞。
|
重要
远程执行代码
|
Windows 7
Server 2008 R2
Server 2008
Server 2012
Windows 8.1
Server 2012 R2
Windows 10
Server 2016
Server, version 1803
Server 2019
Server, version 1903
|
CVE-2019-0911
|
Microsoft Internet Explorer
和
Edge
脚本引擎远程内存破坏漏洞
在
Microsoft
浏览器中,脚本引擎处理内存对象的方式中存在远程代码执行漏洞。该漏洞可能破坏内存,攻击者可以在当前用户的上下文中执行任意代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户以管理用户权限登录,成功利用该漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。
|
严重
远程执行代码
|