国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
CNNVD 關(guān)于微軟多個安全漏洞的通報CNNVD-201907-410
2019-07-12 10:40:00 【

      近日,微軟官方發(fā)布了多個安全漏洞的公告,包括Windows DHCP 服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-410、CVE-2019-0785)、Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-414、CVE-2019-0887)、Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-415、CVE-2019-1110)等多個漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶及時確認(rèn)是否受到漏洞影響,采取修補(bǔ)措施。

一、 漏洞介紹

      本次漏洞公告涉及Microsoft Windows系統(tǒng) 、Windows DHCP 服務(wù)器、Microsoft Excel、.NET Framework、Microsoft SQL Server、DirectWrite等Windows平臺下應(yīng)用軟件和組件。微軟多個產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢,漏洞詳情如下:

      1、Windows DHCP 服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-410、CVE-2019-0785)

      漏洞簡介: 當(dāng)攻擊者向 DHCP 故障轉(zhuǎn)移服務(wù)器發(fā)送經(jīng)特殊設(shè)計的數(shù)據(jù)包時,Windows Server DHCP 服務(wù)中存在內(nèi)存損壞漏洞。成功利用此漏洞的攻擊者可以在 DHCP 故障轉(zhuǎn)移服務(wù)器上運行任意代碼或者導(dǎo)致 DHCP 服務(wù)無響應(yīng)。

      2、Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-414、CVE-2019-0887)

      漏洞簡介:當(dāng)經(jīng)過身份驗證的攻擊者濫用剪貼板重定向時,遠(yuǎn)程桌面服務(wù)中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在用戶的系統(tǒng)上執(zhí)行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      3、Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-415、CVE-2019-1110)(CNNVD-201907-423、CVE-2019-1111)

      漏洞簡介:當(dāng) Microsoft Excel 軟件無法正確處理內(nèi)存中的對象時,該軟件中存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運行任意代碼。如果當(dāng)前用戶使用管理員權(quán)限登錄,那么攻擊者就可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      4、Azure 自動化特權(quán)提升漏洞(CNNVD-201907-412、CVE-2019-0962)

      漏洞簡介: Azure Automation具有貢獻(xiàn)者 (contributor) 角色的用戶 ‘RunAs賬戶’ 操作手冊中存在一個提權(quán)漏洞,可導(dǎo)致組織機(jī)構(gòu)成員即使在沒有訪問權(quán)限的情況下通過操作手冊訪問 Key Vault 機(jī)密信息。

      5、Windows GDI 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-409、CVE-2019-1102)

      漏洞簡介: Windows 圖形設(shè)備接口 (GDI) 處理內(nèi)存中對象的方式中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng),攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      6、Win32k 特權(quán)提升漏洞(CNNVD-201907-451、CVE-2019-1132)

      漏洞簡介: 當(dāng) Win32k 組件無法正確處理內(nèi)存中的對象時,Windows 中存在特權(quán)提升漏洞。成功利用此漏洞的攻擊者可以在內(nèi)核模式中運行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      7、.NET Framework 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-424、CVE-2019-1113)

      漏洞簡介:當(dāng).NET Framework軟件無法檢查文件的源標(biāo)記時,會觸發(fā)遠(yuǎn)程執(zhí)行代碼漏洞。 成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運行任意代碼。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,那么攻擊者就可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      8、Microsoft SQL Server 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-407、CVE-2019-1068)

      漏洞簡介:微軟 SQL 服務(wù)器不正確地處理內(nèi)部函數(shù)時會觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用該漏洞的攻擊者能夠在 SQL 服務(wù)器數(shù)據(jù)庫引擎服務(wù)賬戶中執(zhí)行代碼。要利用該漏洞,認(rèn)證后的攻擊者需要向受影響的 SQL 服務(wù)器提交一個特殊構(gòu)造的查詢請求。

      9、DirectWrite 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-389、CVE-2019-1117)(CNNVD-201907-390 、CVE-2019-1118)(CNNVD-201907-403 、CVE-2019-1119)(CNNVD-201907-406、CVE-2019-1120)(CNNVD-201907-400、CVE-2019-1128)(CNNVD-201907-401、CVE-2019-1121)(CNNVD-201907-391、CVE-2019-1122)(CNNVD-201907-392、CVE-2019-1123)(CNNVD-201907-398、CVE-2019-1124)(CNNVD-201907-393、CVE-2019-1127)

      漏洞簡介:DirectWrite 處理內(nèi)存中對象的方式中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可能會控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      10、Windows 特權(quán)提升漏洞(CNNVD-201907-441、CVE-2019-1129)(CNNVD-201907-440、CVE-2019-1130)

      漏洞簡介:當(dāng) AppXSVC 不正確地處理硬鏈接時會發(fā)生提權(quán)漏洞。成功利用該漏洞的攻擊者能夠安裝程序;查看、更改或刪除數(shù)據(jù)。要利用該漏洞,攻擊者首先必須登錄系統(tǒng),然后運行特殊構(gòu)造的應(yīng)用程序以利用漏洞并控制受影響系統(tǒng)。

      11、Microsoft splwow64 特權(quán)提升漏洞(CNNVD-201907-416、CVE-2019-0880)

      漏洞簡介:splwow64.exe 處理某些調(diào)用時觸發(fā)了一個本地提權(quán)漏洞。成功利用該漏洞的攻擊者能夠?qū)⑹苡绊懴到y(tǒng)上的權(quán)限從較低級別提升為中等級別。該漏洞本身并無法導(dǎo)致任意代碼執(zhí)行。然而,如果攻擊者結(jié)合使用其它漏洞(如遠(yuǎn)程代碼執(zhí)行漏洞或另外一個提權(quán)漏洞)則可在嘗試執(zhí)行代碼時導(dǎo)致提權(quán),從而導(dǎo)致任意代碼執(zhí)行。

二、修復(fù)建議

      目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時確認(rèn)漏洞影響,采取修補(bǔ)措施。微軟官方鏈接地址如下:


序號

漏洞名稱

官方鏈接

1

Windows DHCP 服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-410、CVE-2019-0785

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0785

2

Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-414CVE-2019-0887

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0887

3

Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-415、CVE-2019-1110)(CNNVD-201907-423CVE-2019-1111

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1110

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1111

4

Azure 自動化特權(quán)提升漏洞(CNNVD-201907-412、CVE-2019-0962

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0962

5

Windows GDI 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-409、CVE-2019-1102

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1102

6

Win32k 特權(quán)提升漏洞(CNNVD-201907-451CVE-2019-1132

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1132

7

.NET Framework 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-424、CVE-2019-1113

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1113

8

Microsoft SQL Server 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-407、CVE-2019-1068

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1068

9

DirectWrite 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201907-389、CVE-2019-1117)(CNNVD-201907-390 、CVE-2019-1118)(CNNVD-201907-403、CVE-2019-1119)(CNNVD-201907-406CVE-2019-1120)(CNNVD-201907-400、CVE-2019-1128)(CNNVD-201907-401、CVE-2019-1121)(CNNVD-201907-391CVE-2019-1122)(CNNVD-201907-392、CVE-2019-1123)(CNNVD-201907-398、CVE-2019-1124)(CNNVD-201907-393、CVE-2019-1127

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1117

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1118

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1119

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1120

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1128

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1121

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1122

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1123

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1124

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1127

10

Windows 特權(quán)提升漏洞(CNNVD-201907-441CVE-2019-1129)(CNNVD-201907-440、CVE-2019-1130

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1129

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1130

11

Microsoft splwow64 特權(quán)提升漏洞(CNNVD-201907-416CVE-2019-0880

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0880

      CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。

      聯(lián)系方式: cnnvd@itsec.gov.cn


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇Microsoft修補(bǔ)PowerShell核心安全.. 下一篇CNNVD 關(guān)于Fastjson 遠(yuǎn)程代碼執(zhí)行..

立足首都,輻射全球,防御吧專注云防御及云計算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機(jī):18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財務(wù)
備案專員
緊急電話:18610088800