国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬(wàn)個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
CNNVD關(guān)于微軟多個(gè)安全漏洞的通報(bào)(Windows Hyper-V遠(yuǎn)程代碼執(zhí)行漏洞)
2019-06-13 08:50:34 【

近日,微軟官方發(fā)布了多個(gè)安全漏洞的公告,包括Windows Hyper-V遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-478、CVE-2019-0620)、Jet 數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-413、CVE-2019-0904)、ActiveX Data Objects遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-456、CVE-2019-0888)等多個(gè)漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù)。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,采取修補(bǔ)措施。

一、 漏洞介紹

      本次漏洞公告涉及Microsoft Windows系統(tǒng) 、Jet 數(shù)據(jù)庫(kù)、ActiveX Data Objects、Microsoft Word、Chakra 腳本引擎、Windows Hyper-V等Windows平臺(tái)下應(yīng)用軟件和組件。微軟多個(gè)產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢,漏洞詳情如下:

      1、Windows Hyper-V遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-478、CVE-2019-0620)(CNNVD-201906-443、CVE-2019-0709)(CNNVD-201906-447、CVE-2019-0722)

      漏洞簡(jiǎn)介:當(dāng)主機(jī)服務(wù)器上的 Windows Hyper-V 無(wú)法正確驗(yàn)證來(lái)賓系統(tǒng)上經(jīng)身份驗(yàn)證的用戶輸入時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以在來(lái)賓操作系統(tǒng)上運(yùn)行經(jīng)特殊設(shè)計(jì)的惡意程序,最終在主機(jī)服務(wù)器系統(tǒng)上執(zhí)行任意代碼。

      2、Jet 數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-413、CVE-2019-0904)(CNNVD-201906-412、CVE-2019-0905)(CNNVD-201906-450、CVE-2019-0906)(CNNVD-201906-453、CVE-2019-0907)(CNNVD-201906-452、CVE-2019-0908)(CNNVD-201906-457、CVE-2019-0909)

      漏洞簡(jiǎn)介:當(dāng) Windows Jet 數(shù)據(jù)庫(kù)引擎不正確地處理內(nèi)存中的對(duì)象時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼。

      3、ActiveX Data Objects (ADO)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-456、CVE-2019-0888)

      漏洞簡(jiǎn)介:ActiveX Data Objects (ADO)處理內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。 攻擊者可創(chuàng)建含有惡意代碼的網(wǎng)站,并誘使用戶進(jìn)行訪問,最終實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

      4、Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-425、CVE-2019-1034)(CNNVD-201906-421、CVE-2019-1035)

      漏洞簡(jiǎn)介:當(dāng) Microsoft Word無(wú)法正確處理內(nèi)存中的對(duì)象時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可通過向用戶發(fā)送經(jīng)特殊設(shè)計(jì)的文件并誘使用戶打開該文件以利用此漏洞。成功利用漏洞的攻擊者可在用戶系統(tǒng)上執(zhí)行任意代碼。

      5、Chakra 腳本引擎內(nèi)存損壞漏洞(CNNVD-201906-472、CVE-2019-1002)(CNNVD-201906-516、CVE-2019-1003)(CNNVD-201906-475、CVE-2019-0989)(CNNVD-201906-477、CVE-2019-0991)(CNNVD-201906-476、CVE-2019-0992)(CNNVD-201906-473、CVE-2019-0993)

      漏洞簡(jiǎn)介:Chakra 腳本引擎在 Microsoft Edge 中處理內(nèi)存中的對(duì)象時(shí)可能觸發(fā)該漏洞。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理員權(quán)限登錄,攻擊者便可以任意安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      6、Microsoft Speech API 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-454、CVE-2019-0985)

      漏洞簡(jiǎn)介:當(dāng)Microsoft Speech API不正確地處理文本到語(yǔ)音(TTS)輸入時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。 該漏洞可能以一種使攻擊者能夠在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。

      7、Microsoft Windows安全特征繞過漏洞(CNNVD-201906-431、CVE-2019-1019)

      漏洞簡(jiǎn)介:Windows中Netlogon消息能夠獲取會(huì)話密鑰并對(duì)消息進(jìn)行簽名,該消息存在一個(gè)安全特征繞過漏洞。為了利用此漏洞,攻擊者可以發(fā)送精心設(shè)計(jì)的身份驗(yàn)證請(qǐng)求。成功利用此漏洞的攻擊者可以使用原始用戶權(quán)限訪問另一臺(tái)計(jì)算機(jī)。

二、修復(fù)建議

      目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時(shí)確認(rèn)漏洞影響,采取修補(bǔ)措施。微軟官方鏈接地址如下:


序號(hào)

漏洞名稱

官方鏈接

1

Windows Hyper-V遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-478、CVE-2019-0620)(CNNVD-201906-443CVE-2019-0709)(CNNVD-201906-447、CVE-2019-0722

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0620

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0709

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0722

2

Jet 數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-413、CVE-2019-0904)(CNNVD-201906-412、CVE-2019-0905)(CNNVD-201906-450、CVE-2019-0906)(CNNVD-201906-453、CVE-2019-0907)(CNNVD-201906-452、CVE-2019-0908)(CNNVD-201906-457CVE-2019-0909

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0904

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0905

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0906

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0907

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0908

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0909

3

ActiveX Data Objects (ADO)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-456、CVE-2019-0888

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0888

4

Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-425、CVE-2019-1034)(CNNVD-201906-421CVE-2019-1035

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1034

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1035

5

Chakra 腳本引擎內(nèi)存損壞漏洞(CNNVD-201906-472、CVE-2019-1002)(CNNVD-201906-516、CVE-2019-1003)(CNNVD-201906-475、CVE-2019-0989)(CNNVD-201906-477、CVE-2019-0991)(CNNVD-201906-476、CVE-2019-0992)(CNNVD-201906-473CVE-2019-0993

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1002

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1003

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0989

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0991

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0992

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0993

6

Microsoft Speech API 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-454、CVE-2019-0985

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0985

7

Microsoft Windows安全特征繞過漏洞(CNNVD-201906-431CVE-2019-1019

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1019

      CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。

      聯(lián)系方式: cnnvd@itsec.gov.cn


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇中央網(wǎng)信辦等四部委聯(lián)合開展互聯(lián).. 下一篇SandboxEscaper又發(fā)布了一個(gè)微軟0..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800