国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
CNNVD 關(guān)于微軟多個(gè)安全漏洞的通報(bào),Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞
2019-11-14 09:07:17 【

近日,微軟官方發(fā)布了多個(gè)安全漏洞的公告,包括Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-538、CVE-2019-0721)、腳本引擎內(nèi)存損壞漏洞(CNNVD-201911-619、CVE-2019-1426)、Microsoft Exchange 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-621、CVE-2019-1373)、Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-618、CVE-2019-1448)等多個(gè)漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。

一、 漏洞介紹

      本次漏洞公告涉及Microsoft Windows系統(tǒng) 、 Microsoft Edge、Microsoft Exchange 、Microsoft Office 、Microsoft Excel、VBScript 、Win32k 、Jet 數(shù)據(jù)庫、Windows Media Foundation等Windows平臺(tái)下應(yīng)用軟件和組件。微軟多個(gè)產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢,漏洞詳情如下:

1、Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-538、CVE-2019-0721)(CNNVD-201911-579 、CVE-2019-1397)(CNNVD-201911-581、CVE-2019-1398))(CNNVD-201911-557、CVE-2019-1389)

      漏洞簡介:當(dāng)主機(jī)服務(wù)器上的 Windows Hyper-V 網(wǎng)絡(luò)交換機(jī)無法正確驗(yàn)證來賓操作系統(tǒng)上已通過身份驗(yàn)證的用戶輸入時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以在來賓操作系統(tǒng)上運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序來利用此漏洞,從而執(zhí)行任意代碼。

      2、腳本引擎內(nèi)存損壞漏洞(CNNVD-201911-619、CVE-2019-1426)(CNNVD-201911-617、CVE-2019-1427)(CNNVD-201911-622、CVE-2019-1429)

      漏洞簡介:腳本引擎在 Microsoft Edge(基于 HTML)處理內(nèi)存中對(duì)象的方式時(shí)存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式損壞內(nèi)存。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限,如果當(dāng)前用戶使用管理用戶權(quán)限登錄,攻擊者便可控制受影響的系統(tǒng),隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      3、Microsoft Exchange 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-621、CVE-2019-1373)

      漏洞簡介:通過 PowerShell 對(duì)元數(shù)據(jù)進(jìn)行反序列化的過程中,會(huì)觸發(fā)Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在已登錄用戶的上下文中運(yùn)行任意代碼。

      4、Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-618、CVE-2019-1448)

      漏洞簡介:當(dāng) Microsoft Excel 軟件無法正確處理內(nèi)存中的對(duì)象時(shí),該軟件中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶使用管理員權(quán)限登錄,那么攻擊者就可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      5、Microsoft Windows Media Foundation 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-625、CVE-2019-1430)

      漏洞簡介:當(dāng) Windows Media Foundation 不正確地分析經(jīng)特殊設(shè)計(jì)的 QuickTime 媒體文件時(shí),會(huì)觸發(fā)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者會(huì)獲得與本地用戶相同的用戶權(quán)限,若要利用該漏洞,攻擊者必須向用戶發(fā)送一個(gè)經(jīng)特殊設(shè)計(jì)的 QuickTime 文件,然后誘使用戶打開該文件, QuickTime 文件將在目標(biāo)系統(tǒng)上執(zhí)行攻擊者設(shè)計(jì)的惡意代碼。

      6、VBScript 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-561、CVE-2019-1390)

      漏洞簡介:VBScript 引擎處理內(nèi)存中對(duì)象的方式中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理員用戶權(quán)限登錄,那么攻擊者就可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      7、Win32k 圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-638、CVE-2019-1441)

      漏洞簡介:當(dāng) Windows 字體庫不正確地處理經(jīng)特殊設(shè)計(jì)的嵌入字體時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響系統(tǒng),攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

      8、Jet 數(shù)據(jù)庫引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-590、CVE-2019-1406)

      漏洞簡介:當(dāng) Windows Jet 數(shù)據(jù)庫引擎不正確地處理內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼,攻擊者可以通過誘使受害者打開經(jīng)特殊設(shè)計(jì)的文件來利用此漏洞。

      9、OpenType 字體分析遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-572、CVE-2019-1419)

      漏洞簡介:當(dāng) Windows Adobe Type Manager 庫未正確處理經(jīng)特殊設(shè)計(jì)的 OpenType 字體時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。對(duì)于除 Windows 10 之外的所有系統(tǒng),成功利用此漏洞的攻擊者可以遠(yuǎn)程執(zhí)行代碼。對(duì)于運(yùn)行 Windows 10 的系統(tǒng),成功利用此漏洞的攻擊者可以利用受限的特權(quán)和功能在 AppContainer 沙盒中執(zhí)行代碼。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

二、修復(fù)建議

      目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時(shí)確認(rèn)漏洞影響,盡快采取修補(bǔ)措施。微軟官方鏈接地址如下:


序號(hào)

漏洞名稱

官方鏈接

1

Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-538、CVE-2019-0721)(CNNVD-201911-579 、CVE-2019-1397)(CNNVD-201911-581、CVE-2019-1398))(CNNVD-201911-557、CVE-2019-1389

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0721

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1397

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1398

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1389

2

腳本引擎內(nèi)存損壞漏洞(CNNVD-201911-619、CVE-2019-1426)(CNNVD-201911-617、CVE-2019-1427)(CNNVD-201911-622、CVE-2019-1429

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1426

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1427

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1429

3

Microsoft Exchange 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-621、CVE-2019-1373

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1373

4

Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-618、CVE-2019-1448

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1448

5

Microsoft Windows Media Foundation 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-625、CVE-2019-1430

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1430

6

VBScript 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-561CVE-2019-1390

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1390

7

Win32k 圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-638、CVE-2019-1441

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1441

8

Jet 數(shù)據(jù)庫引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-590CVE-2019-1406

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1406

9

OpenType 字體分析遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-572、CVE-2019-1419

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1419

      CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。

      聯(lián)系方式: cnnvd@itsec.gov.cn


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇CNNVD 關(guān)于Adobe多個(gè)安全漏洞的通.. 下一篇微軟的2019年11月補(bǔ)丁星期二修復(fù)I..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800