微軟7月多個安全漏洞安全通告
發布時間 2019-07-11漏洞概述
微軟于周二發布了7月安全更新補丁,修復了79個從簡單的欺騙攻擊到遠程執行代碼的安全問題,產品涉及.NET Framework、ASP.NET、Azure、Azure DevOps、Internet Explorer、Microsoft Browsers、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows DNS、Open Source Software、Servicing Stack Updates、SQL Server、Visual Studio、Windows Kernel、Windows Media、Windows RDP以及Windows Shell。
CVE 編號 |
嚴重程度 |
CVE 標題 |
漏洞描述 |
產品 |
CVE-2019-1113 |
嚴重 |
.NET Framework 遠程代碼執行漏洞 |
當軟件無法檢查文件的源標記時,.NET軟件中存在遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 利用此漏洞需要用戶使用受影響的.NET Framework版本打開特制文件。在電子郵件攻擊情形中,攻擊者可以通過將特制文件發送給用戶并誘使用戶打開該文件來利用此漏洞。 此安全更新通過更正.NET Framework檢查文件源標記的方式來解決漏洞。 |
.NET Framework |
CVE-2019-1072 |
嚴重 |
Azure DevOps Server and Team Foundation Server 遠程代碼執行漏洞 |
當Azure DevOps Server和Team Foundation Server(TFS)不正確地處理用戶輸入時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在DevOps或TFS服務帳戶的上下文中執行目標服務器上的代碼。 要利用此漏洞,攻擊者可以將特制文件提交給受影響的服務器。 如果允許對受影響的服務器上的項目進行匿名訪問,則攻擊者不需要身份驗證。 此更新更正了DevOps Server和TFS處理某些文件類型的方式。 |
Azure DevOps |
CVE-2019-1063 |
嚴重 |
Internet Explorer 內存破壞漏洞 |
當Internet Explorer不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 攻擊者可能擁有一個旨在通過Internet Explorer利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以通過添加可能利用此漏洞的特制內容來利用受感染的網站或接受或托管用戶提供的內容或廣告的網站。但是,在所有情況下,攻擊者都無法強迫用戶查看攻擊者控制的內容。相反,攻擊者必須說服用戶采取行動,通常是通過電子郵件或即時消息中的誘惑,或者讓用戶打開通過電子郵件發送的附件。 此安全更新通過修改Internet Explorer處理內存中對象的方式來解決漏洞。 |
Internet Explorer |
CVE-2019-1104 |
嚴重 |
Microsoft Browser 內存破壞漏洞 |
Microsoft瀏覽器訪問內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種允許攻擊者在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 攻擊者可能擁有一個旨在通過Microsoft瀏覽器利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以通過添加可能利用此漏洞的特制內容來利用受感染的網站或接受或托管用戶提供的內容或廣告的網站。但是,在所有情況下,攻擊者都無法強迫用戶查看攻擊者控制的內容。相反,攻擊者必須說服用戶采取行動,通常是通過電子郵件或即時消息中的誘惑,或讓他們打開電子郵件附件。 此安全更新通過修改Microsoft瀏覽器處理內存中對象的方式來解決漏洞。 |
Microsoft Browsers |
CVE-2019-1102 |
嚴重 |
GDI+ 遠程代碼執行漏洞 |
Windows圖形設備接口(GDI)處理內存中對象的方式中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 攻擊者可以通過多種方式利用此漏洞。 此安全更新通過更正Windows GDI處理內存中對象的方式來解決漏洞。 |
Microsoft Graphics Component |
CVE-2019-1056 |
嚴重 |
Scripting Engine 內存破壞漏洞 |
腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Internet Explorer利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以在承載IE呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“安全初始化”的ActiveX控件。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。 此安全更新通過修改腳本引擎處理內存中對象的方式來解決漏洞。 |
Microsoft Scripting Engine |
CVE-2019-1059 |
嚴重 |
Scripting Engine 內存破壞漏洞 |
腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Internet Explorer利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以在承載IE呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“安全初始化”的ActiveX控件。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。 此安全更新通過修改腳本引擎處理內存中對象的方式來解決漏洞 |
Microsoft Scripting Engine |
CVE-2019-1062 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。 此安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決漏洞。 |
Microsoft Scripting Engine |
CVE-2019-1092 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。 此安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決漏洞。 |
Microsoft Scripting Engine |
CVE-2019-1103 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。 此安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決漏洞。 |
Microsoft Scripting Engine |
CVE-2019-1106 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。 此安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決漏洞。 |
Microsoft Scripting Engine |
CVE-2019-1107 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。 此安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決漏洞。 |
Microsoft Scripting Engine |
CVE-2019-1001 |
嚴重 |
Scripting Engine 內存破壞漏洞 |
腳本引擎處理Microsoft瀏覽器內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft瀏覽器利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以在承載瀏覽器呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“可安全初始化”的ActiveX控件。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。 此安全更新通過修改腳本引擎處理內存中對象的方式來解決漏洞。 |
Microsoft Scripting Engine |
CVE-2019-1004 |
嚴重 |
Scripting Engine 內存破壞漏洞 |
腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。 在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Internet Explorer利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以在承載IE呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“安全初始化”的ActiveX控件。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。 此安全更新通過修改腳本引擎處理內存中對象的方式來解決漏洞。 |
Microsoft Scripting Engine |
CVE-2019-0785 |
嚴重 |
Windows DHCP Server 遠程代碼執行漏洞 |
當攻擊者將特制數據包發送到DHCP故障轉移服務器時,Windows Server DHCP服務中存在內存損壞漏洞。成功利用此漏洞的攻擊者可能在DHCP故障轉移服務器上運行任意代碼,或導致DHCP服務無響應。 要利用此漏洞,攻擊者可以將特制數據包發送到DHCP服務器。但是,必須將DHCP服務器設置為故障轉移模式才能使攻擊成功。 此安全更新通過更正DHCP故障轉移服務器處理網絡數據包的方式來解決漏洞。 |
Microsoft Windows |
ADV990001 |
嚴重 |
Latest Servicing Stack Updates |
Servicing Stack Updates |
修復建議
目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。
參考鏈接
https://portal.msrc.microsoft.com/en-us/security-guidance