微軟5月多個安全漏洞安全通告
發布時間 2019-05-16漏洞概述
5月14日,微軟發布了2019年5月份的月度例行安全公告,修復了其多款產品存在的249個安全漏洞。受影響的產品包括:Windows 10 1809 & Windows Server 2019(31個)、Windows 10 1803 & Windows Server v1803(32個)、Windows 10 1709 & Windows Server v1709(30個)、Windows RT 8.1(22個)、WindowsServer 2012(25個)、Windows 8.1 & Server 2012 R2(25個)、Windows Server 2008(23個)、Windows7 and Windows Server 2008 R2(25個)、MicrosoftEdge(18個)、Internet Explorer(8個)和Microsoft Office-related software(10個)。
利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE 編號 |
嚴重程度 |
CVE 標題 |
漏洞描述 |
產品 |
ADV190012 |
嚴重 |
May 2019 Adobe Flash 安全更新 |
此安全更新解決了以下漏洞,該安全更新在Adobe安全公告APSB19-26:CVE-2019-7837中進行了介紹。 |
Adobe Flash Player |
CVE-2019-0929 |
嚴重 |
Internet Explorer 內存破壞漏洞 |
當Internet Explorer不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Internet Explorer |
CVE-2019-0940 |
嚴重 |
Microsoft Browser 內存破壞漏洞 |
Microsoft瀏覽器訪問內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種允許攻擊者在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Browsers |
CVE-2019-0926 |
嚴重 |
Microsoft Edge 內存破壞漏洞 |
當Microsoft Edge不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。 該漏洞可能以一種使攻擊者能夠在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Edge |
CVE-2019-0903 |
嚴重 |
GDI+ 遠程代碼執行漏洞 |
Windows圖形設備接口(GDI)處理內存中對象的方式中存在一個遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
Microsoft Graphics Component |
CVE-2019-0953 |
嚴重 |
Microsoft Word 遠程代碼執行漏洞 |
當Microsoft Word軟件無法正確處理內存中的對象時,存在遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以使用特制文件在當前用戶的安全上下文中執行操作。 例如,該文件可以代表登錄用戶采取與當前用戶相同的權限進行操作。 |
Microsoft Office |
CVE-2019-0884 |
嚴重 |
Scripting Engine 內存破壞漏洞 |
腳本引擎處理Microsoft瀏覽器內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0911 |
嚴重 |
Scripting Engine 內存破壞漏洞 |
腳本引擎處理Microsoft瀏覽器內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0912 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0913 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0915 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0916 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0917 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0922 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0924 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0925 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0927 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0933 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-0937 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
ADV990001 |
嚴重 |
Latest Servicing Stack Updates |
這是每個操作系統的最新服務堆棧更新列表。 每當發布新的服務堆棧更新時,將更新此列表。 安裝最新的服務堆棧更新非常重要。 |
Servicing Stack Updates |
CVE-2019-0725 |
嚴重 |
Windows DHCP Server 遠程代碼執行漏洞 |
處理特制數據包時,Windows Server DHCP服務中存在內存損壞漏洞。 成功利用此漏洞的攻擊者可以在DHCP服務器上運行任意代碼。要利用此漏洞,遠程未經身份驗證的攻擊者可以將特制的數據包發送到受影響的DHCP服務器。 |
Windows DHCP Server |
CVE-2019-0708 |
嚴重 |
Remote Desktop Services遠程代碼執行漏洞 |
遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。 此漏洞是預身份驗證,無需用戶交互。 成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Windows RDP |
修復建議
參考鏈接