微軟5月多個安全漏洞安全通告

發布時間 2019-05-16

漏洞概述


5月14日,微軟發布了2019年5月份的月度例行安全公告,修復了其多款產品存在的249個安全漏洞。受影響的產品包括:Windows 10 1809 & Windows Server 2019(31個)、Windows 10 1803 & Windows Server v1803(32個)、Windows 10 1709 & Windows Server v1709(30個)、Windows RT 8.1(22個)、WindowsServer 2012(25個)、Windows 8.1 & Server 2012 R2(25個)、Windows Server 2008(23個)、Windows7 and Windows Server 2008 R2(25個)、MicrosoftEdge(18個)、Internet Explorer(8個)和Microsoft Office-related software(10個)。


利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。


CVE 編號

嚴重程度

CVE 標題

漏洞描述

產品

ADV190012

嚴重

May 2019 Adobe Flash 安全更新

此安全更新解決了以下漏洞,該安全更新在Adobe安全公告APSB19-26CVE-2019-7837中進行了介紹。

Adobe Flash Player

CVE-2019-0929

嚴重

Internet Explorer 內存破壞漏洞

Internet Explorer不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Internet Explorer

CVE-2019-0940

嚴重

Microsoft Browser 內存破壞漏洞

Microsoft瀏覽器訪問內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種允許攻擊者在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Browsers

CVE-2019-0926

嚴重

Microsoft Edge 內存破壞漏洞

Microsoft Edge不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。 該漏洞可能以一種使攻擊者能夠在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Edge

CVE-2019-0903

嚴重

GDI+ 遠程代碼執行漏洞

Windows圖形設備接口(GDI)處理內存中對象的方式中存在一個遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

Microsoft Graphics Component

CVE-2019-0953

嚴重

Microsoft Word 遠程代碼執行漏洞

Microsoft Word軟件無法正確處理內存中的對象時,存在遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以使用特制文件在當前用戶的安全上下文中執行操作。 例如,該文件可以代表登錄用戶采取與當前用戶相同的權限進行操作。

Microsoft Office

CVE-2019-0884

嚴重

Scripting Engine 內存破壞漏洞

腳本引擎處理Microsoft瀏覽器內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0911

嚴重

Scripting Engine 內存破壞漏洞

腳本引擎處理Microsoft瀏覽器內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0912

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0913

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0915

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0916

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0917

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0922

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0924

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0925

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0927

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0933

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-0937

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

ADV990001

嚴重

Latest Servicing Stack Updates

這是每個操作系統的最新服務堆棧更新列表。 每當發布新的服務堆棧更新時,將更新此列表。 安裝最新的服務堆棧更新非常重要。

Servicing Stack Updates

CVE-2019-0725

嚴重

Windows DHCP Server 遠程代碼執行漏洞

處理特制數據包時,Windows Server DHCP服務中存在內存損壞漏洞。 成功利用此漏洞的攻擊者可以在DHCP服務器上運行任意代碼。要利用此漏洞,遠程未經身份驗證的攻擊者可以將特制的數據包發送到受影響的DHCP服務器。

Windows DHCP Server

CVE-2019-0708

嚴重

Remote Desktop Services遠程代碼執行漏洞

遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。 此漏洞是預身份驗證,無需用戶交互。 成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Windows RDP


修復建議


目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。


參考鏈接


https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/e5989c8b-7046-e911-a98e-000d3a33a34d