安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CNNVD 关于微软多个安全漏洞的通报
2019-04-12 15:14:14 【

近日,微软官方发布了多个安全漏洞的公告,包括Windows 特权提升漏洞(CNNVD-201904-508、CVE-2019-0730)、Jet 数据库引擎远程代码执行漏洞(CNNVD-201904-498、CVE-2019-0846)、Chakra 脚本引擎内存损坏漏洞(CNNVD-201904-352、CVE-2019-0806)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。

一、 漏洞介绍

      本次漏洞公告涉及Microsoft Windows系统 、Jet 数据库、Chakra 脚本引擎、Microsoft Office、Microsoft Excel、Microsoft XML、Windows IOleCvt 接口、Windows 图形设备接口 (GDI)、Windows SMB 服务器等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

      1、Windows 特权提升漏洞(CNNVD-201904-508、CVE-2019-0730)、(CNNVD-201904-353、CVE-2019-0796)、(CNNVD-201904-345、CVE-2019-0836)、(CNNVD-201904-337、CVE-2019-0841)、(CNNVD-201904-356、CVE-2019-0731)

      漏洞简介:当 Windows 不正确地处理对 LUAFV 驱动程序 (luafv.sys) 的调用时,会触发特权提升漏洞。成功利用此漏洞的攻击者可以在本地系统执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      2、Jet 数据库引擎远程代码执行漏洞(CNNVD-201904-498、CVE-2019-0846)、(CNNVD-201904-360、CVE-2019-0847)、(CNNVD-201904-362、CVE-2019-0851)、(CNNVD-201904-370、CVE-2019-0879)、(CNNVD-201904-366、CVE-2019-0877)

      漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。

      3、脚本引擎内存损坏漏洞(CNNVD-201904-355、CVE-2019-0739)、(CNNVD-201904-357、CVE-2019-0752)、(CNNVD-201904-354、CVE-2019-0753)

      漏洞简介:脚本引擎在 Microsoft Edge 中处理内存中对象时可能触发远程代码执行漏洞,并通过该方式损坏用户内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      4、Chakra 脚本引擎内存损坏漏洞(CNNVD-201904-352、CVE-2019-0806)、(CNNVD-201904-346、CVE-2019-0810)、(CNNVD-201904-347、CVE-2019-0812)、(CNNVD-201904-341、CVE-2019-0860)、(CNNVD-201904-342、CVE-2019-0861)、(CNNVD-201904-343、CVE-2019-0829)

      漏洞简介:Chakra 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可以任意安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      5、Microsoft XML远程代码执行漏洞(CNNVD-201904-361、CVE-2019-0790)、(CNNVD-201904-338、CVE-2019-0791)、(CNNVD-201904-339、CVE-2019-0792)、(CNNVD-201904-335、CVE-2019-0793)、(CNNVD-201904-340、CVE-2019-0795)

      漏洞简介:当 Microsoft XML Core Services分析器处理用户输入时,存在远程代码执行漏洞。攻击者需要诱使用户点击电子邮件或即时消息中的链接诱使用户访问存在恶意代码的网站。当 Internet Explorer 分析 XML 内容时,攻击者可以远程运行恶意代码控制用户的系统。

      6、Windows IOleCvt 接口远程代码执行漏洞(CNNVD-201904-363、CVE-2019-0845)

      漏洞简介:当Windows IOleCvt 接口呈现 ASP 网页内容时存在远程代码执行漏洞。攻击者可能操控经特殊设计的网站,通过 Microsoft 浏览器利用漏洞进行攻击,然后诱使用户查看该网站,成功利用此漏洞的攻击者可以远程运行恶意代码控制用户的系统。

      7、Windows 远程代码执行漏洞(CNNVD-201904-430、CVE-2019-0856)

      漏洞简介:当Windows不正确地处理内存中的对象时,会触发远程代码执行漏洞。经过身份验证的攻击者可以通过Windows远程注册表服务进行连接,从而导致Windows执行任意代码,成功利用此漏洞的攻击者可以控制受影响的系统。

      8、Windows GDI 远程代码执行漏洞(CNNVD-201904-496、CVE-2019-0853)

      漏洞简介:Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统,攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      9、SMB 服务器特权提升漏洞(CNNVD-201904-423、CVE-2019-0786)

      漏洞简介:当使用有效凭据的攻击者试图在计算机上通过 SMB 协议打开经特殊设计的文件时,Microsoft 服务器消息块 (SMB) 服务器会触发该漏洞。成功利用此漏洞的攻击者可以在操作系统中绕过特定安全检查,从而控制受影响的系统。

      10、Microsoft Office 远程代码执行漏洞(CNNVD-201904-368、CVE-2019-0801)

      漏洞简介:当 Microsoft Office 无法正确处理某些经过特殊设计的文件时,会触发远程代码执行漏洞。若要利用此漏洞,攻击者必须诱使用户打开一个经特殊设计的 URL 文件,该文件指向已下载的 Excel 或 PowerPoint 文件。

      11、Microsoft Excel 远程代码执行漏洞(CNNVD-201904-378、CVE-2019-0828)

      漏洞简介:当 Microsoft Excel无法正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户系统上运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

二、修复建议

      目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,采取修补措施。微软官方链接地址如下:


序号

漏洞名称

官方链接

1

Windows 特权提升漏洞(CNNVD-201904-508、CVE-2019-0730)、(CNNVD-201904-353、CVE-2019-0796)、(CNNVD-201904-345、CVE-2019-0836)、(CNNVD-201904-337、CVE-2019-0841)、(CNNVD-201904-356、CVE-2019-0731)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0730

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0796

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0836

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0841

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0731

2

Jet 数据库引擎远程代码执行漏洞(CNNVD-201904-498、CVE-2019-0846)、(CNNVD-201904-360、CVE-2019-0847)、(CNNVD-201904-362、CVE-2019-0851)、(CNNVD-201904-370、CVE-2019-0879)、(CNNVD-201904-366、CVE-2019-0877)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0846

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0847

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0851

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0879

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0877

3

脚本引擎内存损坏漏洞(CNNVD-201904-355、CVE-2019-0739)、(CNNVD-201904-357、CVE-2019-0752)、(CNNVD-201904-354、CVE-2019-0753)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0739

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0752

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0753

4

Chakra 脚本引擎内存损坏漏洞(CNNVD-201904-352、CVE-2019-0806)、(CNNVD-201904-346、CVE-2019-0810)、(CNNVD-201904-347、CVE-2019-0812)、(CNNVD-201904-341、CVE-2019-0860)、(CNNVD-201904-342、CVE-2019-0861)、(CNNVD-201904-343、CVE-2019-0829)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0806

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0810

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0812

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0860

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0861

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0829

5

Microsoft XML远程代码执行漏洞(CNNVD-201904-361、CVE-2019-0790)、(CNNVD-201904-338、CVE-2019-0791)、(CNNVD-201904-339、CVE-2019-0792)、(CNNVD-201904-335、CVE-2019-0793)、(CNNVD-201904-340、CVE-2019-0795)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0790

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0791

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0792

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0793

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0795

6

Windows IOleCvt 接口远程代码执行漏洞(CNNVD-201904-363、CVE-2019-0845)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0845

7

Windows 远程代码执行漏洞(CNNVD-201904-430、CVE-2019-0856)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0856

8

Windows GDI 远程代码执行漏洞(CNNVD-201904-496、CVE-2019-0853)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0853

9

SMB 服务器特权提升漏洞(CNNVD-201904-423、CVE-2019-0786)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0786

10

Microsoft Office 远程代码执行漏洞(CNNVD-201904-368、CVE-2019-0801)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0801

11

Microsoft Excel 远程代码执行漏洞(CNNVD-201904-378、CVE-2019-0828)

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0828



】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇IE 新漏洞允许黑客利用窃取Window.. 下一篇网站被CC攻击的症状

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800