cve20190708补丁的kb名称_2019-6微软安全更新补丁KB4503269

微软于2019年6月11日发布了重要更新(KB4503269),改版本再次披露了远程代码执行漏洞,微软详细描述如下:

CVE-2019-0620 / CVE-2019-0722 | Windows Hyper-V 远程代码执行漏洞

Windows Hyper-V 宿主服务器处理虚拟机操作系统用户返回的输入时验证不当导致远程代码执行。攻击者在虚拟机操作系统中运行特制的程序可在Hyper-V宿主操作系统中执行任意代码。

CVE-2019-0888 | ActiveX Data Objects (ADO) 远程代码执行漏洞

ActiveX Data Objects (ADO) 处理内存中对象时存在漏洞,成功利用该漏洞的攻击者可以受害用户的权限执行任意代码。主要利用方式是通过诱导用户访问恶意网站触发该漏洞。

CVE-2019-0985 | Microsoft Speech API 远程代码执行漏洞

Microsoft Speech API (SAPI) 处理文本-语音转换时存在远程代码执行漏洞,该漏洞可导致攻击者污染内存并以当前用户的权限执行任意代码,通常攻击者需要诱使用户打开一份包含了TTS内容和其调用脚本的特制文件。

CVE-2019-0943 | Windows ALPC 任务调度提权漏洞

本次更新还修复了一直以来颇受关注却未被微软修复的的SandboxEscaper系列windows提权漏洞中的部分,这些漏洞均已有利用方式在网上流传。

其中影响Windows Server 2008R2 SP1的有:

CVE-2019-1053 | Windows Shell 提权漏洞

官方也给出了修复方案,本站为方便大家,直接附上相应链接:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
start /wait cmd /norestart /k "echo 这是第一个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4503269-x64\Windows6.1-KB4503269-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start /wait cmd /k "echo 这是第二个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-KB4499175-x64\Windows6.1-KB4499175-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start /wait cmd /k "echo 这是第三个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4495612-x64\Windows6.1-KB4495612-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start /wait cmd /k "echo 这是第四个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4493448-x64\Windows6.1-KB4493448-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start /wait cmd /k "echo 这是第五个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4490628-x64\Windows6.1-KB4490628-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start /wait cmd /k "echo 这是第六个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4483483-x64\Windows6.1-KB4483483-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start cmd /k "echo 这是第七个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4480085-x64\Windows6.1-KB4480085-x64.cab"&&exit;" 先将补丁解压放在buding64的目录,将该目录放在C盘的根目录。以kb4480085、kb4483483等补丁为例,写成批处理程序,将以上代码新建文本文档,后缀名改为.bat
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值