安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CNNVD 关于微软多个安全漏洞的通报CNNVD-201907-410
2019-07-12 10:40:00 【

      近日,微软官方发布了多个安全漏洞的公告,包括Windows DHCP 服务器远程代码执行漏洞(CNNVD-201907-410、CVE-2019-0785)、Windows远程桌面服务远程代码执行漏洞(CNNVD-201907-414、CVE-2019-0887)、Microsoft Excel 远程代码执行漏洞(CNNVD-201907-415、CVE-2019-1110)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。

一、 漏洞介绍

      本次漏洞公告涉及Microsoft Windows系统 、Windows DHCP 服务器、Microsoft Excel、.NET Framework、Microsoft SQL Server、DirectWrite等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

      1、Windows DHCP 服务器远程代码执行漏洞(CNNVD-201907-410、CVE-2019-0785)

      漏洞简介: 当攻击者向 DHCP 故障转移服务器发送经特殊设计的数据包时,Windows Server DHCP 服务中存在内存损坏漏洞。成功利用此漏洞的攻击者可以在 DHCP 故障转移服务器上运行任意代码或者导致 DHCP 服务无响应。

      2、Windows远程桌面服务远程代码执行漏洞(CNNVD-201907-414、CVE-2019-0887)

      漏洞简介:当经过身份验证的攻击者滥用剪贴板重定向时,远程桌面服务中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在用户的系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      3、Microsoft Excel 远程代码执行漏洞(CNNVD-201907-415、CVE-2019-1110)(CNNVD-201907-423、CVE-2019-1111)

      漏洞简介:当 Microsoft Excel 软件无法正确处理内存中的对象时,该软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      4、Azure 自动化特权提升漏洞(CNNVD-201907-412、CVE-2019-0962)

      漏洞简介: Azure Automation具有贡献者 (contributor) 角色的用户 ‘RunAs账户’ 操作手册中存在一个提权漏洞,可导致组织机构成员即使在没有访问权限的情况下通过操作手册访问 Key Vault 机密信息。

      5、Windows GDI 远程代码执行漏洞(CNNVD-201907-409、CVE-2019-1102)

      漏洞简介: Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      6、Win32k 特权提升漏洞(CNNVD-201907-451、CVE-2019-1132)

      漏洞简介: 当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      7、.NET Framework 远程代码执行漏洞(CNNVD-201907-424、CVE-2019-1113)

      漏洞简介:当.NET Framework软件无法检查文件的源标记时,会触发远程执行代码漏洞。 成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      8、Microsoft SQL Server 远程代码执行漏洞(CNNVD-201907-407、CVE-2019-1068)

      漏洞简介:微软 SQL 服务器不正确地处理内部函数时会触发远程代码执行漏洞。成功利用该漏洞的攻击者能够在 SQL 服务器数据库引擎服务账户中执行代码。要利用该漏洞,认证后的攻击者需要向受影响的 SQL 服务器提交一个特殊构造的查询请求。

      9、DirectWrite 远程代码执行漏洞(CNNVD-201907-389、CVE-2019-1117)(CNNVD-201907-390 、CVE-2019-1118)(CNNVD-201907-403 、CVE-2019-1119)(CNNVD-201907-406、CVE-2019-1120)(CNNVD-201907-400、CVE-2019-1128)(CNNVD-201907-401、CVE-2019-1121)(CNNVD-201907-391、CVE-2019-1122)(CNNVD-201907-392、CVE-2019-1123)(CNNVD-201907-398、CVE-2019-1124)(CNNVD-201907-393、CVE-2019-1127)

      漏洞简介:DirectWrite 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      10、Windows 特权提升漏洞(CNNVD-201907-441、CVE-2019-1129)(CNNVD-201907-440、CVE-2019-1130)

      漏洞简介:当 AppXSVC 不正确地处理硬链接时会发生提权漏洞。成功利用该漏洞的攻击者能够安装程序;查看、更改或删除数据。要利用该漏洞,攻击者首先必须登录系统,然后运行特殊构造的应用程序以利用漏洞并控制受影响系统。

      11、Microsoft splwow64 特权提升漏洞(CNNVD-201907-416、CVE-2019-0880)

      漏洞简介:splwow64.exe 处理某些调用时触发了一个本地提权漏洞。成功利用该漏洞的攻击者能够将受影响系统上的权限从较低级别提升为中等级别。该漏洞本身并无法导致任意代码执行。然而,如果攻击者结合使用其它漏洞(如远程代码执行漏洞或另外一个提权漏洞)则可在尝试执行代码时导致提权,从而导致任意代码执行。

二、修复建议

      目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,采取修补措施。微软官方链接地址如下:


序号

漏洞名称

官方链接

1

Windows DHCP 服务器远程代码执行漏洞(CNNVD-201907-410CVE-2019-0785

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0785

2

Windows远程桌面服务远程代码执行漏洞(CNNVD-201907-414CVE-2019-0887

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0887

3

Microsoft Excel 远程代码执行漏洞(CNNVD-201907-415CVE-2019-1110)(CNNVD-201907-423CVE-2019-1111

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1110

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1111

4

Azure 自动化特权提升漏洞(CNNVD-201907-412CVE-2019-0962

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0962

5

Windows GDI 远程代码执行漏洞(CNNVD-201907-409CVE-2019-1102

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1102

6

Win32k 特权提升漏洞(CNNVD-201907-451CVE-2019-1132

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1132

7

.NET Framework 远程代码执行漏洞(CNNVD-201907-424CVE-2019-1113

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1113

8

Microsoft SQL Server 远程代码执行漏洞(CNNVD-201907-407CVE-2019-1068

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1068

9

DirectWrite 远程代码执行漏洞(CNNVD-201907-389CVE-2019-1117)(CNNVD-201907-390 CVE-2019-1118)(CNNVD-201907-403CVE-2019-1119)(CNNVD-201907-406CVE-2019-1120)(CNNVD-201907-400CVE-2019-1128)(CNNVD-201907-401CVE-2019-1121)(CNNVD-201907-391CVE-2019-1122)(CNNVD-201907-392CVE-2019-1123)(CNNVD-201907-398CVE-2019-1124)(CNNVD-201907-393CVE-2019-1127

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1117

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1118

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1119

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1120

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1128

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1121

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1122

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1123

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1124

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1127

10

Windows 特权提升漏洞(CNNVD-201907-441CVE-2019-1129)(CNNVD-201907-440CVE-2019-1130

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1129

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1130

11

Microsoft splwow64 特权提升漏洞(CNNVD-201907-416CVE-2019-0880

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0880

      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇Microsoft修补PowerShell核心安全.. 下一篇CNNVD 关于Fastjson 远程代码执行..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800