专栏名称: 国家互联网应急中心CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。
目录
相关文章推荐
格上财富  ·  国家顶级规划,怎样给大城市“划重点”? ·  2 天前  
格上财富  ·  广东成立新机构,信号强烈 ·  3 天前  
格上财富  ·  Deepseek时代:普通人站稳脚跟的2个关键策略 ·  2 天前  
格上财富  ·  人生建议:先上车,再调整姿势 ·  3 天前  
心禅道  ·  投资#801 ... ·  2 天前  
心禅道  ·  投资#801 ... ·  2 天前  
51好读  ›  专栏  ›  国家互联网应急中心CNCERT

Microsoft发布2019年5月安全更新

国家互联网应急中心CNCERT  · 公众号  ·  · 2019-05-15 16:39

正文

安全公告编号:CNTA-2019-0016

5 14 日,微软发布了 201 9 5 月份的月度例行安全公告, 修复了其多款产品存在的 249 个安全漏洞。 受影响的产品包括: Windows 10 1809 & Windows Server 2019 31 个)、 Windows 10 1803 & Windows Server v1803 32 个)、 Windows 10 1709 & Windows Server v1709 30 个)、 Windows RT 8.1 22 个)、 WindowsServer 2012 25 个)、 Windows 8.1 & Server 2012 R2 25 个)、 Windows Server 2008 23 个)、 Windows7 and Windows Server 2008 R2 25 个)、 MicrosoftEdge 18 个)、 Internet Explorer 8 个)和 Microsoft Office-related software 10 个)。

利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

CVE编号

公告标题和摘要

最高严重等级和漏洞影响

受影响的软件

CVE-2019-0863

Microsoft Windows Error Reporting 本地权限提升漏洞

Windows Error Reporting (WER) 处理文件的方式中存在特权漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或者创建具有管理员权限的新帐户。要利用该漏洞,攻击者必须首先在受害者系统上获得非特权执行。

重要

特权提升

Windows 7

Server 2008 R2

Server 2012

Windows 8.1

Server 2012 R2

Windows 10

Server 2016

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-0903

Microsoft Windows GDI+ 组件远程代码执行漏洞

Windows Graphics Device Interface  (GDI) 处理内存对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。与具有管理用户权限的用户相比,帐户配置为对系统具有较少用户权限的用户受到的影响可能更小。

严重

远程执行代码

Windows 7

Server 2008 R2

Server 2008

Server 2012

Windows 8.1

Server 2012 R2

Windows 10

Server 2016

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-0725

Microsoft  Windows DHCP Server 远程代码执行漏洞

Windows Server DHCP 服务中存在内存破坏漏洞。成功利用该漏洞的攻击者可以在 DHCP 服务器上运行任意代码。要利用该漏洞,远程未经身份验证的攻击者可以向受影响的 DHCP 服务器发送精心设计的数据包。安全更新通过更正 DHCP 服务器如何处理网络数据包来解决该漏洞。

严重

远程执行代码

Server 2008 R2

Server 2012

Server 2012 R2

Server 2016

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-0708

Microsoft Windows 远程桌面服务远程代码执行漏洞

远程桌面服务(以前称为终端服务)中存在远程代码执行漏洞,当未经身份验证的攻击者使用 RDP 连接到目标系统,并发送精心设计的请求。此漏洞是预身份验证,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

严重

远程执行代码

Windows 7

Server 2008  R2

Server 2008

Windows XP

Server 2003

See KB4500705

CVE-2019-0893

Microsoft Windows JET Database Engine 远程代码执行漏洞

Windows Jet 数据库引擎未能正确地处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。攻击者可以通过诱使受害者打开精心编制的文件来利用此漏洞。更新通过纠正 Windows Jet 数据库引擎处理内存中对象的方式来解决该漏洞。

重要

远程执行代码

Windows 7

Server 2008 R2

Server 2008

Server 2012

Windows 8.1

Server 2012 R2

Windows 10

Server 2016

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-0911

Microsoft Internet Explorer Edge 脚本引擎远程内存破坏漏洞

Microsoft 浏览器中,脚本引擎处理内存对象的方式中存在远程代码执行漏洞。该漏洞可能破坏内存,攻击者可以在当前用户的上下文中执行任意代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户以管理用户权限登录,成功利用该漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。

严重

远程执行代码







请到「今天看啥」查看全文