国家漏洞库CNNVD:关于微软多个安全漏洞的通报

栏目: 编程工具 · 发布时间: 6年前

内容简介:近日,微软官方发布了多个安全漏洞的公告,包括Windows Hyper-V远程代码执行漏洞(CNNVD-201906-478、CVE-2019-0620)、Jet数据库引擎远程代码执行漏洞(CNNVD-201906-413、CVE-2019-0904)、ActiveX Data Objects远程代码执行漏洞(CNNVD-201906-456、CVE-2019-0888)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修

近日,微软官方发布了多个安全漏洞的公告,包括Windows Hyper-V远程代码执行漏洞(CNNVD-201906-478、CVE-2019-0620)、Jet数据库引擎远程代码执行漏洞(CNNVD-201906-413、CVE-2019-0904)、ActiveX Data Objects远程代码执行漏洞(CNNVD-201906-456、CVE-2019-0888)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。

一、漏洞介绍

本次漏洞公告涉及Microsoft Windows系统 、Jet 数据库、ActiveX Data Objects、Microsoft Word、Chakra 脚本引擎、Windows Hyper-V等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

1、Windows Hyper-V远程代码执行漏洞(CNNVD-201906-478、CVE-2019-0620)(CNNVD-201906-443、CVE-2019-0709)(CNNVD-201906-447、CVE-2019-0722)

漏洞简介:当主机服务器上的 Windows Hyper-V 无法正确验证来宾系统上经身份验证的用户输入时,存在远程代码执行漏洞。攻击者可以在来宾操作系统上运行经特殊设计的恶意程序,最终在主机服务器系统上执行任意代码。

2、Jet 数据库引擎远程代码执行漏洞(CNNVD-201906-413、CVE-2019-0904)(CNNVD-201906-412、CVE-2019-0905)(CNNVD-201906-450、CVE-2019-0906)(CNNVD-201906-453、CVE-2019-0907)(CNNVD-201906-452、CVE-2019-0908)(CNNVD-201906-457、CVE-2019-0909)

漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。

3、ActiveX Data Objects (ADO)远程代码执行漏洞(CNNVD-201906-456、CVE-2019-0888)

漏洞简介:ActiveX Data Objects (ADO)处理内存中对象的方式中存在一个远程代码执行漏洞。 攻击者可创建含有恶意代码的网站,并诱使用户进行访问,最终实现远程代码执行。

4、Microsoft Word 远程代码执行漏洞(CNNVD-201906-425、CVE-2019-1034)(CNNVD-201906-421、CVE-2019-1035)

漏洞简介:当 Microsoft Word无法正确处理内存中的对象时,会触发远程代码执行漏洞。攻击者可通过向用户发送经特殊设计的文件并诱使用户打开该文件以利用此漏洞。成功利用漏洞的攻击者可在用户系统上执行任意代码。

5、Chakra 脚本引擎内存损坏漏洞(CNNVD-201906-472、CVE-2019-1002)(CNNVD-201906-516、CVE-2019-1003)(CNNVD-201906-475、CVE-2019-0989)(CNNVD-201906-477、CVE-2019-0991)(CNNVD-201906-476、CVE-2019-0992)(CNNVD-201906-473、CVE-2019-0993)

漏洞简介:Chakra 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可以任意安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

6、Microsoft Speech API 远程代码执行漏洞(CNNVD-201906-454、CVE-2019-0985)

漏洞简介:当Microsoft Speech API不正确地处理文本到语音(TTS)输入时,存在远程代码执行漏洞。 该漏洞可能以一种使攻击者能够在当前用户的上下文中执行任意代码的方式来破坏内存。

7、Microsoft Windows安全特征绕过漏洞(CNNVD-201906-431、CVE-2019-1019)

漏洞简介:Windows中Netlogon消息能够获取会话密钥并对消息进行签名,该消息存在一个安全特征绕过漏洞。为了利用此漏洞,攻击者可以发送精心设计的身份验证请求。成功利用此漏洞的攻击者可以使用原始用户权限访问另一台计算机。

二、修复建议

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:

序号

漏洞名称

官方链接

1

Windows Hyper-V远程代码执行漏洞(CNNVD-201906-478、CVE-2019-0620)(CNNVD-201906-443、CVE-2019-0709)(CNNVD-201906-447、CVE-2019-0722)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0620

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0709

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0722

2

Jet 数据库引擎远程代码执行漏洞(CNNVD-201906-413、CVE-2019-0904)(CNNVD-201906-412、CVE-2019-0905)(CNNVD-201906-450、CVE-2019-0906)(CNNVD-201906-453、CVE-2019-0907)(CNNVD-201906-452、CVE-2019-0908)(CNNVD-201906-457、CVE-2019-0909)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0904

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0905

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0906

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0907

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0908

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0909

3

ActiveX Data Objects (ADO)远程代码执行漏洞(CNNVD-201906-456、CVE-2019-0888)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0888

4

Microsoft Word 远程代码执行漏洞(CNNVD-201906-425、CVE-2019-1034)(CNNVD-201906-421、CVE-2019-1035)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1034

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1035

5

Chakra 脚本引擎内存损坏漏洞(CNNVD-201906-472、CVE-2019-1002)(CNNVD-201906-516、CVE-2019-1003)(CNNVD-201906-475、CVE-2019-0989)(CNNVD-201906-477、CVE-2019-0991)(CNNVD-201906-476、CVE-2019-0992)(CNNVD-201906-473、CVE-2019-0993)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1002

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1003

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0989

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0991

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0992

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0993

6

Microsoft Speech API 远程代码执行漏洞(CNNVD-201906-454、CVE-2019-0985)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0985

7

Microsoft Windows安全特征绕过漏洞(CNNVD-201906-431、CVE-2019-1019)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1019

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

機器,平台,群眾

機器,平台,群眾

安德魯‧麥克費(Andrew McAfee)、艾瑞克‧布林優夫森(Erik Brynjolfsson) / 李芳齡 / 天下文化 / 2017-12-27 / TWD550

★★Amazon.com商業理財Top1 ★★ 全球暢銷書《第二次機器時代》作者最新力作 兩位MIT數位頂尖科學家歷時三年時間 走訪矽谷、華府、劍橋、紐約、倫敦、舊金山等科技政經重鎮 拜會許多領域精英進行交流,結合宏觀趨勢觀察, 指出人人都應關注的三重革命 科技正以空前速度改變每個產業及每個人的生活, 你該如何做,才能保持領先? 我們生活在一個奇特的......一起来看看 《機器,平台,群眾》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

SHA 加密
SHA 加密

SHA 加密工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具