服务器资讯

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CNNVD 关于微软多个安全漏洞的通报,包括Windows Hyper-V 远程代码执行漏洞
2019-08-16 09:01:37 【

     近日,微软官方发布了多个安全漏洞的公告,包括Windows Hyper-V 远程代码执行漏洞(CNNVD-201908-1013、CVE-2019-0720)(CNNVD-201908-1003、CVE-2019-0965)、Microsoft XML 远程代码执行漏洞(CNNVD-201908-1002、CVE-2019-1057)、Microsoft Word 远程代码执行漏洞(CNNVD-201908-926、CVE-2019-1201)(CNNVD-201908-975、CVE-2019-1205)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。

一、 漏洞介绍

      本次漏洞公告涉及Microsoft Windows系统 、Windows DHCP、Microsoft Word、Microsoft Outlook、Microsoft 图形组件、Jet 数据库等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

      1、Windows Hyper-V 远程代码执行漏洞(CNNVD-201908-1013、CVE-2019-0720)(CNNVD-201908-1003、CVE-2019-0965)

      漏洞简介:当主机服务器上的 Windows Hyper-V 网络交换机无法正确验证来宾操作系统上的已通过身份验证的用户的输入时,会触发一个远程代码执行漏洞。若要利用此漏洞,攻击者可以在来宾操作系统上运行经特殊设计的应用程序。成功利用此漏洞的攻击者可以在目标主机操作系统上执行任意代码。

      2、Microsoft XML 远程代码执行漏洞(CNNVD-201908-1002、CVE-2019-1057)

      漏洞简介:当 Microsoft XML Core Services MSXML 分析器处理用户输入时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码控制用户的系统。攻击者可通过诱使用户点击电子邮件或即时消息中的链接,以使用户链接到经过特殊设计的恶意网站,当 Internet Explorer 分析 XML 内容时,攻击者可以远程运行恶意代码控制用户的系统。

      3、Microsoft Word 远程代码执行漏洞(CNNVD-201908-926、CVE-2019-1201)(CNNVD-201908-975、CVE-2019-1205)

      漏洞简介:当 Microsoft Word 软件无法正确处理内存中的对象时,会触发远程执行代码漏洞。用户必须使用受漏洞影响的 Microsoft Word 版本,打开经特殊设计的文件,攻击者才能利用此漏洞。成功利用此漏洞的攻击者可以在目标系统执行恶意代码。

      4、Microsoft Outlook 远程代码执行漏洞(CNNVD-201908-979、CVE-2019-1200)

      漏洞简介:当 Microsoft Outlook无法正确处理内存中的对象时,会触发远程代码执行漏洞。用户必须使用受漏洞影响的 Microsoft Outlook版本,打开经特殊设计的文件,攻击者才能利用此漏洞。成功利用此漏洞的攻击者可以在目标系统执行恶意代码。

      5、Microsoft Outlook 内存损坏漏洞(CNNVD-201908-976、CVE-2019-1199)

      漏洞简介:当 Microsoft Outlook 无法正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统执行恶意代码。如果当前用户使用管理员用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      6、Windows DHCP 客户端远程代码执行漏洞(CNNVD-201908-1005、CVE-2019-0736)(CNNVD-201908-968、CVE-2019-1213)

      漏洞简介:当攻击者向客户端发送经特殊设计的 DHCP 响应时,Windows DHCP 客户端会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在Windows DHCP客户端计算机上运行任意代码。

      7、Microsoft 图形组件远程代码执行漏洞(CNNVD-201908-887、CVE-2019-1144)(CNNVD-201908-889、CVE-2019-1145)(CNNVD-201908-1022、CVE-2019-1149)(CNNVD-201908-1021、CVE-2019-1150)(CNNVD-201908-986、CVE-2019-1151)(CNNVD-201908-990、CVE-2019-1152)

      漏洞简介:当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      8、Windows远程桌面服务远程代码执行漏洞(CNNVD-201908-955、CVE-2019-1181)(CNNVD-201908-953、CVE-2019-1182)(CNNVD-201908-964、CVE-2019-1222)(CNNVD-201908-962、CVE-2019-1226)

      漏洞简介:当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,会触发远程桌面服务的远程代码执行漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      9、Jet 数据库引擎远程代码执行漏洞(CNNVD-201908-860、CVE-2019-1146)(CNNVD-201908-902 、CVE-2019-1155)(CNNVD-201908-857 、CVE-2019-1147)

      漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,会触发远程代码执行漏洞。成功攻击者可以通过诱使目标用户打开经特殊设计的文件来利用此漏洞。利用此漏洞的攻击者可以在目标系统上执行任意代码。

      10、Windows VBScript 引擎远程代码执行漏洞(CNNVD-201908-984、CVE-2019-1183)

      漏洞简介:Windows VBScript 引擎处理内存中对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      11、LNK 远程代码执行漏洞(CNNVD-201908-980、CVE-2019-1188)

      漏洞简介:当Windows处理.LNK 文件时,可能会触发一个远程代码执行漏洞。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。攻击者可能会向用户显示包含恶意.LNK文件的驱动器或远程共享,当用户在Windows资源管理器中打开此驱动器或远程共享时,恶意二进制文件会在目标系统上执行攻击者编写的代码。

二、修复建议

      目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,采取修补措施。微软官方链接地址如下:


序号

漏洞名称

官方链接

1

Windows Hyper-V 远程执行代码漏洞(CNNVD-201908-1013CVE-2019-0720)(CNNVD-201908-1003CVE-2019-0965

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0720

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0965

2

Microsoft XML 远程代码执行漏洞(CNNVD-201908-1002CVE-2019-1057

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1057

3

Microsoft Word 远程代码执行漏洞(CNNVD-201908-926CVE-2019-1201)(CNNVD-201908-975CVE-2019-1205

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1201

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1205

4

Microsoft Outlook 远程代码执行漏洞(CNNVD-201908-979CVE-2019-1200

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1200

5

Microsoft Outlook 内存损坏漏洞(CNNVD-201908-976CVE-2019-1199

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1199

6

Windows DHCP 客户端远程代码执行漏洞(CNNVD-201908-1005CVE-2019-0736)(CNNVD-201908-968CVE-2019-1213

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0736

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1213

7

Microsoft 图形组件远程代码执行漏洞(CNNVD-201908-887CVE-2019-1144)(CNNVD-201908-889CVE-2019-1145)(CNNVD-201908-1022CVE-2019-1149)(CNNVD-201908-1021CVE-2019-1150)(CNNVD-201908-986CVE-2019-1151)(CNNVD-201908-990CVE-2019-1152

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1144

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1145

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1149

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1150

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1151

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1152

8

Windows远程桌面服务远程代码执行漏洞(CNNVD-201908-955CVE-2019-1181)(CNNVD-201908-953CVE-2019-1182)(CNNVD-201908-964CVE-2019-1222)(CNNVD-201908-962CVE-2019-1226

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1182

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1222

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1226

9

Jet 数据库引擎远程代码执行漏洞(CNNVD-201908-860CVE-2019-1146)(CNNVD-201908-902 CVE-2019-1155)(CNNVD-201908-857CVE-2019-1147

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1146

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1155

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1147

10

Windows VBScript 引擎远程代码执行漏洞(CNNVD-201908-984CVE-2019-1183

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1183

11

LNK 远程代码执行漏洞(CNNVD-201908-980CVE-2019-1188

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1188


      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇CNNVD Fortinet FortiOS多个安全.. 下一篇Microsoft发布了2019年8月的Offic..

立足首都,辐射全球,免备案服务器网专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
Copyright ? 2003-2016 gnmianbeian.com. 免备案服务器网版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800