微軟8月多個安全漏洞安全通告
發布時間 2019-08-14? 漏洞概述
微軟于周二發布了8月安全更新補丁,修復了95個從簡單的欺騙攻擊到遠程執行代碼的安全問題,產品涉及Active Directory、HTTP/2、Microsoft Bluetooth Driver、Microsoft Browsers、Microsoft Dynamics、Microsoft Edge、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Malware Protection Engine、Microsoft NTFS、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft XML、Microsoft XML Core Services、Online Services、Visual Studio、Windows – Linux、Windows DHCP Client、Windows DHCP Server、Windows Hyper-V、Windows Kernel、Windows RDP、Windows Scripting、Windows Shell以及Windows SymCrypt。
利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE 編號 |
嚴重程度 |
CVE 標題 |
漏洞描述 |
產品 |
CVE-2019-1144 |
嚴重 |
Microsoft Graphics 遠程代碼執行漏洞 |
當Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
Microsoft Graphics Component |
CVE-2019-1145 |
嚴重 |
Microsoft Graphics 遠程代碼執行漏洞 |
當Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
Microsoft Graphics Component |
CVE-2019-1149 |
嚴重 |
Microsoft Graphics 遠程代碼執行漏洞 |
當Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
Microsoft Graphics Component |
CVE-2019-1150 |
嚴重 |
Microsoft Graphics 遠程代碼執行漏洞 |
當Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
Microsoft Graphics Component |
CVE-2019-1151 |
嚴重 |
Microsoft Graphics 遠程代碼執行漏洞 |
當Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
Microsoft Graphics Component |
CVE-2019-1152 |
嚴重 |
Microsoft Graphics 遠程代碼執行漏洞 |
當Windows字體庫不正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
Microsoft Graphics Component |
CVE-2019-1199 |
嚴重 |
Microsoft Outlook 內存破壞漏洞 |
當軟件無法正確處理內存中的對象時,Microsoft Outlook中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
Microsoft Office |
CVE-2019-1200 |
嚴重 |
Microsoft Outlook 遠程代碼執行漏洞 |
Microsoft Outlook軟件無法正確處理內存中的對象時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用特制文件在當前用戶的安全上下文中執行操作。例如,該文件可以代表登錄用戶采取與當前用戶相同的權限進行操作。 |
Microsoft Office |
CVE-2019-1201 |
嚴重 |
Microsoft Word 遠程代碼執行漏洞 |
當Microsoft Word軟件無法正確處理內存中的對象時,存在遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以使用特制文件在當前用戶的安全上下文中執行操作。 例如,該文件可以代表登錄用戶采取與當前用戶相同的權限進行操作。 |
Microsoft Office |
CVE-2019-1205 |
嚴重 |
Microsoft Word 遠程代碼執行漏洞 |
當Microsoft Word軟件無法正確處理內存中的對象時,存在遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以使用特制文件在當前用戶的安全上下文中執行操作。 例如,該文件可以代表登錄用戶采取與當前用戶相同的權限進行操作。 |
Microsoft Office |
CVE-2019-1131 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-1133 |
嚴重 |
Scripting Engine 內存破壞漏洞 |
腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-1139 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-1140 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-1141 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-1194 |
嚴重 |
Scripting Engine 內存破壞漏洞 |
腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-1195 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-1196 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-1197 |
嚴重 |
Chakra Scripting Engine 內存破壞漏洞 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Microsoft Scripting Engine |
CVE-2019-1188 |
嚴重 |
LNK 遠程代碼執行漏洞 |
Microsoft Windows中存在一個遠程執行代碼漏洞,如果處理.LNK文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。 帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
Microsoft Windows |
CVE-2019-0736 |
嚴重 |
Windows DHCP Client 遠程代碼執行漏洞 |
當攻擊者向客戶端發送特制的DHCP響應時,Windows DHCP客戶端中存在內存損壞漏洞。 成功利用此漏洞的攻擊者可以在客戶端計算機上運行任意代碼。 |
Windows DHCP Client |
CVE-2019-1213 |
嚴重 |
Windows DHCP Server 遠程代碼執行漏洞 |
當攻擊者將特制數據包發送到DHCP服務器時,Windows Server DHCP服務中存在內存損壞漏洞。 成功利用此漏洞的攻擊者可以在DHCP服務器上運行任意代碼。 |
Windows DHCP Server |
CVE-2019-0965 |
嚴重 |
Windows Hyper-V 遠程代碼執行漏洞 |
當主機服務器上的Windows Hyper-V無法正確驗證來賓操作系統上經過身份驗證的用戶的輸入時,存在遠程執行代碼漏洞。 要利用此漏洞,攻擊者可以在客戶機操作系統上運行可能導致Hyper-V主機操作系統執行任意代碼的特制應用程序。 |
Windows Hyper-V |
CVE-2019-0720 |
嚴重 |
Hyper-V 遠程代碼執行漏洞 |
當主機服務器上的Windows Hyper-V網絡交換機無法正確驗證來賓操作系統上經過身份驗證的用戶的輸入時,存在遠程執行代碼漏洞。 要利用此漏洞,攻擊者可以在客戶機操作系統上運行可能導致Hyper-V主機操作系統執行任意代碼的特制應用程序。 |
Windows Hyper-V |
CVE-2019-1181 |
嚴重 |
Remote Desktop Services 遠程代碼執行漏洞 |
遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。 此漏洞是預身份驗證,無需用戶交互。 成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Windows RDP |
CVE-2019-1182 |
嚴重 |
Remote Desktop Services 遠程代碼執行漏洞 |
遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。 此漏洞是預身份驗證,無需用戶交互。 成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Windows RDP |
CVE-2019-1222 |
嚴重 |
Remote Desktop Services 遠程代碼執行漏洞 |
遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。 此漏洞是預身份驗證,無需用戶交互。 成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Windows RDP |
CVE-2019-1226 |
嚴重 |
Remote Desktop Services 遠程代碼執行漏洞 |
遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。 此漏洞是預身份驗證,無需用戶交互。 成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Windows RDP |
CVE-2019-1183 |
嚴重 |
Windows VBScript Engine 遠程代碼執行漏洞 |
VBScript引擎處理內存中對象的方式中存在一個遠程執行代碼漏洞。 該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 |
Windows Scripting |
? 修復建議
目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。
? 參考鏈接
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d