现在的位置: 首页 > 安全资讯 > 正文

CNNVD关于微软多个安全漏洞的通报

2019年03月17日 16:55:53 安全资讯 ⁄ 共 3909字 ⁄ 字号 暂无评论 ⁄ 阅读 1 次
转载请获得特码现场授权或附上原文可点击链接和出处。

特码现场 www.699gm.com.cn 近日,微软官方发布了多个安全漏洞的公告,包括Windows ActiveX远程代码执行漏洞(CNNVD-201903-377、CVE-2019-0784)、Internet Explorer 内存损坏漏洞(CNNVD-201903-435、CVE-2019-0763)、Chakra脚本引擎内存损坏漏洞(CNNVD-201903-421、CVE-2019-0592)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。

一、漏洞介绍

本次漏洞公告涉及Microsoft Windows系统 、ActiveX插件、Internet Explorer浏览器、Chakra脚本引擎、Microsoft XML Core Services分析器、TFTP服务器、VBScript引擎、Windows DHCP客户端等Windows平台下应用软件和组件。漏洞详情如下:

1.Windows ActiveX远程代码执行漏洞(CNNVD-201903-377、CVE-2019-0784)

漏洞简介:ActiveX处理内存中对象的方式中存在远程代码执行漏洞。该漏洞可导致攻击者在对象内存中执行任意代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

2.Internet Explorer内存损坏漏洞(CNNVD-201903-435、CVE-2019-0763)

漏洞简介:当Internet Explorer不正确地访问内存中的对象时会触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,从而进一步安装程序、查看、更改或删除数据、创建新帐户。

3.Chakra脚本引擎内存损坏漏洞(CNNVD-201903-421、CVE-2019-0592)

漏洞简介:Chakra脚本引擎在Microsoft Edge中处理内存中的对象的时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理权限登录,攻击者便可以任意安装程序、查看、更改或删除数据。

4.MS XML远程代码执行漏洞(CNNVD-201903-385、CVE-2019-0756)

漏洞简介:当Microsoft XML Core Services分析器处理用户输入时,存在远程代码执行漏洞。攻击者需要诱使用户点击电子邮件或即时消息中的链接以使用户链接到存在恶意代码的网站。当Internet Explorer分析XML内容时,攻击者可以远程运行恶意代码控制用户的系统。

5.Windows部署服务TFTP服务器远程代码执行漏洞(CNNVD-201903-384、CVE-2019-0603)

漏洞简介:Windows部署服务TFTP服务器在处理内存中的对象时存在远程代码执行漏洞。攻击者可以创建经特殊设计的请求,提升Windows权限,从而执行恶意代码。

6.Windows VBScript引擎远程代码执行漏洞(CNNVD-201903-386、CVE-2019-0666)、(CNNVD-201903-398、CVE-2019-0667)

漏洞简介:VBScript引擎处理内存中对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,如果当前用户使用管理权限登录,攻击者便可以任意安装程序、查看、更改或删除数据。

7.Windows DHCP客户端远程代码执行漏洞(CNNVD-201903-375、CVE-2019-0697)、(CNNVD-201903-389、CVE-2019-0698)、(CNNVD-201903-391、CVE-2019-0726)

漏洞简介:当攻击者向Windows DHCP服务器发送经特殊设计的DHCP数据包时,会触发该漏洞。成功利用此漏洞的攻击者可以在服务器上执行任意代码。

8.Win32k信息泄漏漏洞(CNNVD-201903-373、CVE-2019-0776)、(CNNVD-201903-452、CVE-2019-0808)

漏洞简介:当Win32k组件不正确地提供内核信息时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取用户信息,从而进一步入侵用户系统。要利用此漏洞,攻击者需登录系统,运行专门设计的应用程序,该应用程序可以利用漏洞控制受影响的系统。

9.Microsoft Edge内存损坏漏洞(CNNVD-201903-448、CVE-2019-0779)

漏洞简介:当Microsoft Edge不正确地访问内存中的对象时会触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理用户权限登录,攻击者便可以控制受影响的系统。攻击者可任意安装程序、查看、更改或删除数据、或者创建新帐户。

二、修复建议

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:

序号 漏洞名称 官方链接
1 Windows  ActiveX远程代码执行漏洞(CNNVD-201903-377、CVE-2019-0784) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0784
2 Internet  Explorer内存损坏漏洞(CNNVD-201903-435、CVE-2019-0763) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0763
3 Chakra脚本引擎内存损坏漏洞(CNNVD-201903-421、CVE-2019-0592) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0592
4 MS XML远程代码执行漏洞(CNNVD-201903-385、CVE-2019-0756) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0756
5 Windows部署服务TFTP服务器远程代码执行漏洞(CNNVD-201903-384、CVE-2019-0603) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0603
6 Windows VBScript引擎远程代码执行漏洞(CNNVD-201903-386、CVE-2019-0666)、(CNNVD-201903-398、CVE-2019-0667) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0666https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0667
7 Windows DHCP客户端远程代码执行漏洞(CNNVD-201903-375、CVE-2019-0697)、(CNNVD-201903-389、CVE-2019-0698)、(CNNVD-201903-391、CVE-2019-0726) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0697https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0698https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0726
8 Win32k 信息泄漏漏洞(CNNVD-201903-373、CVE-2019-0776)、(CNNVD-201903-452、CVE-2019-0808) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0776https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0808
9 Microsoft Edge内存损坏漏洞(CNNVD-201903-448、CVE-2019-0779) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0779

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

联系方式: [email protected]

*本文作者:CNNVD,

转载请注明: CNNVD关于微软多个安全漏洞的通报 | 特码现场
本站内容受著作权法?;?,个人站点转载请遵循 知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议;商业网站或未授权媒体不得复制本站内容。

猜你喜欢

给我留言

留言无头像?


  • Premiê chinês reúne-se com a imprensa 2019-05-21
  • 看见百姓生活 角落里的理发师 2019-05-20
  • 霸气!江西现强势发展后劲,凭的是什么? 2019-05-20
  • 图解 前5月空气质量优良132天 重庆空气优良“style”是这样炼成的 2019-05-19
  • 世界杯夜宵三小时送出28万瓶啤酒 153万只小龙虾 2019-05-19
  • 太原11家培训学校承诺规范办学 2019-05-18
  • 地方“武教头”走进军营辅导授课 2019-05-18
  • 未来十天 山西以对流性天气为主 多阵性降水 2019-05-17
  • 中国首档自媒体养老对话节目《丹说养老》,这可能是你看过“最解渴”的养老节目 2019-05-17
  • 台媒体人:当局几乎已宣告“寿终正寝” 2019-05-16
  • 办个房产证 也要惊动省委书记? 2019-05-15
  • 北京限价房项目开闸 百亿货值将入市 ——凤凰网房产北京 2019-05-15
  • 南方都市报:中考结束遇上父亲节,考场外这一幕瞬间萌翻你,心都化了! 2019-05-14
  • 默滕斯神仙球卢卡库2球 比利时3 2019-05-14
  • 7座水库新纳入联合调度 今年汉江防洪能力再提升 2019-05-13
  • 327| 177| 797| 418| 968| 840| 135| 612| 507| 271|