微軟4月多個安全漏洞安全通告
發布時間 2019-04-11漏洞概述
4月9日,微軟發布了2019年4月份的月度例行安全公告,修復了其多款產品存在的270個安全漏洞,16個嚴重漏洞。受影響的產品包括:Windows 10 v1809 and Windows Server 2019(39個)、Windows 10 v1803 Windows Server v1803(40個)、Windows 10 v1709 Windows Server v1709(40個)、Windows 8.1 and Windows Server 2012 R2(34個)、Windows Server 2012(34個)、Windows7 and Windows Server 2008 R2(31個)、WindowsServer 2008(29個)、Microsoft Edge(9個)、Microsoft Office-related software(9個)和Internet Explorer(5個)。
利用上述漏洞,攻擊者可以提升權限,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE 編號 |
嚴重程度 |
CVE 標題 |
漏洞描述 |
產品 |
ADV190011 |
嚴重 |
April 2019 Adobe Flash 安全更新 |
此安全更新解決了以下漏洞,這些漏洞在Adobe安全公告APSB19-19:CVE-2019-7096,CVE-2019-7108中有所描述。 |
Adobe Flash Player |
CVE-2019-0853 |
嚴重 |
GDI+ 遠程代碼執行漏洞 |
Windows圖形設備接口(GDI)處理內存中對象的方式中存在一個遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
Microsoft Graphics Component |
CVE-2019-0739 |
嚴重 |
Scripting Engine 內存破壞漏洞 |
腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0812 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0829 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0753 |
嚴重 |
Scripting Engine 內存破壞漏洞 |
腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0806 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0861 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0845 |
嚴重 |
Windows IOleCvt Interface 遠程代碼執行漏洞 |
IOleCvt接口呈現ASP網頁內容時存在遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以遠程運行惡意代碼來控制用戶的系統。 |
Microsoft Windows |
CVE-2019-0790 |
嚴重 |
MS XML 遠程代碼執行漏洞 |
Microsoft XML Core Services MSXML分析程序處理用戶輸入時存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以遠程運行惡意代碼來控制用戶的系統。 |
Microsoft XML |
CVE-2019-0791 |
嚴重 |
MS XML 遠程代碼執行漏洞 |
Microsoft XML Core Services MSXML分析程序處理用戶輸入時存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以遠程運行惡意代碼來控制用戶的系統。 |
Microsoft XML |
CVE-2019-0792 |
嚴重 |
MS XML 遠程代碼執行漏洞 |
Microsoft XML Core Services MSXML分析程序處理用戶輸入時存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以遠程運行惡意代碼來控制用戶的系統。 |
Microsoft XML |
CVE-2019-0793 |
嚴重 |
MS XML 遠程代碼執行漏洞 |
Microsoft XML Core Services MSXML分析程序處理用戶輸入時存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以遠程運行惡意代碼來控制用戶的系統。 |
Microsoft XML |
CVE-2019-0795 |
嚴重 |
MS XML 遠程代碼執行漏洞 |
Microsoft XML Core Services MSXML分析程序處理用戶輸入時存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以遠程運行惡意代碼來控制用戶的系統。 |
Microsoft XML |
ADV990001 |
嚴重 |
Latest Servicing Stack Updates |
這是每個操作系統的最新服務堆棧更新列表。 每當發布新的服務堆棧更新時,將更新此列表。 安裝最新的服務堆棧更新非常重要。 |
Servicing Stack Updates |
CVE-2019-0786 |
嚴重 |
SMB Server 特權提升漏洞 |
當主機服務器上的Windows Hyper-V無法正確驗證vSMB數據包數據時,存在遠程執行代碼漏洞。成功利用這些漏洞的攻擊者可以在目標操作系統上執行任意代碼。 |
Windows SMB Server |
修復建議
盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。
參考鏈接