微軟8月多個安全漏洞安全通告

發布時間 2019-08-14

? 漏洞概述


微軟于周二發布了8月安全更新補丁,修復了95個從簡單的欺騙攻擊到遠程執行代碼的安全問題,產品涉及Active Directory、HTTP/2、Microsoft Bluetooth Driver、Microsoft Browsers、Microsoft Dynamics、Microsoft Edge、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Malware Protection Engine、Microsoft NTFS、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft XML、Microsoft XML Core Services、Online Services、Visual Studio、Windows – Linux、Windows DHCP Client、Windows DHCP Server、Windows Hyper-V、Windows Kernel、Windows RDP、Windows Scripting、Windows Shell以及Windows SymCrypt。

利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。



CVE 編號

嚴重程度

CVE 標題

漏洞描述

產品

CVE-2019-1144

嚴重

Microsoft Graphics 遠程代碼執行漏洞

Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

Microsoft Graphics Component

CVE-2019-1145

嚴重

Microsoft Graphics 遠程代碼執行漏洞

Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

Microsoft Graphics Component

CVE-2019-1149

嚴重

Microsoft Graphics 遠程代碼執行漏洞

Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

Microsoft Graphics Component

CVE-2019-1150

嚴重

Microsoft Graphics 遠程代碼執行漏洞

Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

Microsoft Graphics Component

CVE-2019-1151

嚴重

Microsoft Graphics 遠程代碼執行漏洞

Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

Microsoft Graphics Component

CVE-2019-1152

嚴重

Microsoft Graphics 遠程代碼執行漏洞

Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

Microsoft Graphics Component

CVE-2019-1199

嚴重

Microsoft Outlook 內存破壞漏洞

當軟件無法正確處理內存中的對象時,Microsoft Outlook中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

Microsoft Office

CVE-2019-1200

嚴重

Microsoft Outlook 遠程代碼執行漏洞

Microsoft Outlook軟件無法正確處理內存中的對象時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用特制文件在當前用戶的安全上下文中執行操作。例如,該文件可以代表登錄用戶采取與當前用戶相同的權限進行操作。

Microsoft Office

CVE-2019-1201

嚴重

Microsoft Word 遠程代碼執行漏洞

Microsoft Word軟件無法正確處理內存中的對象時,存在遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以使用特制文件在當前用戶的安全上下文中執行操作。 例如,該文件可以代表登錄用戶采取與當前用戶相同的權限進行操作。

Microsoft Office

CVE-2019-1205

嚴重

Microsoft Word 遠程代碼執行漏洞

Microsoft Word軟件無法正確處理內存中的對象時,存在遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以使用特制文件在當前用戶的安全上下文中執行操作。 例如,該文件可以代表登錄用戶采取與當前用戶相同的權限進行操作。

Microsoft Office

CVE-2019-1131

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-1133

嚴重

Scripting Engine 內存破壞漏洞

腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-1139

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-1140

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-1141

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-1194

嚴重

Scripting Engine 內存破壞漏洞

腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-1195

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-1196

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-1197

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Microsoft Scripting Engine

CVE-2019-1188

嚴重

LNK 遠程代碼執行漏洞

Microsoft Windows中存在一個遠程執行代碼漏洞,如果處理.LNK文件,該漏洞可能允許遠程執行代碼。

成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。 帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

Microsoft Windows

CVE-2019-0736

嚴重

Windows DHCP Client 遠程代碼執行漏洞

當攻擊者向客戶端發送特制的DHCP響應時,Windows DHCP客戶端中存在內存損壞漏洞。 成功利用此漏洞的攻擊者可以在客戶端計算機上運行任意代碼。

Windows DHCP Client

CVE-2019-1213

嚴重

Windows DHCP Server 遠程代碼執行漏洞

當攻擊者將特制數據包發送到DHCP服務器時,Windows Server DHCP服務中存在內存損壞漏洞。 成功利用此漏洞的攻擊者可以在DHCP服務器上運行任意代碼。

Windows DHCP Server

CVE-2019-0965

嚴重

Windows Hyper-V 遠程代碼執行漏洞

當主機服務器上的Windows Hyper-V無法正確驗證來賓操作系統上經過身份驗證的用戶的輸入時,存在遠程執行代碼漏洞。 要利用此漏洞,攻擊者可以在客戶機操作系統上運行可能導致Hyper-V主機操作系統執行任意代碼的特制應用程序。

Windows Hyper-V

CVE-2019-0720

嚴重

Hyper-V 遠程代碼執行漏洞

當主機服務器上的Windows Hyper-V網絡交換機無法正確驗證來賓操作系統上經過身份驗證的用戶的輸入時,存在遠程執行代碼漏洞。 要利用此漏洞,攻擊者可以在客戶機操作系統上運行可能導致Hyper-V主機操作系統執行任意代碼的特制應用程序。

Windows Hyper-V

CVE-2019-1181

嚴重

Remote Desktop Services 遠程代碼執行漏洞

遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。 此漏洞是預身份驗證,無需用戶交互。 成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Windows RDP

CVE-2019-1182

嚴重

Remote Desktop Services 遠程代碼執行漏洞

遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。 此漏洞是預身份驗證,無需用戶交互。 成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Windows RDP

CVE-2019-1222

嚴重

Remote Desktop Services 遠程代碼執行漏洞

遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。 此漏洞是預身份驗證,無需用戶交互。 成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Windows RDP

CVE-2019-1226

嚴重

Remote Desktop Services 遠程代碼執行漏洞

遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。 此漏洞是預身份驗證,無需用戶交互。 成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Windows RDP

CVE-2019-1183

嚴重

Windows VBScript Engine 遠程代碼執行漏洞

VBScript引擎處理內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

Windows Scripting


? 修復建議


目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。


? 參考鏈接


https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d