关于微软多个安全漏洞的通报

近日,微软官方发布了多个安全漏洞的公告,包括Windows ActiveX 远程代码执行漏洞(CNNVD-201903-377、CVE-2019-0784)、Internet Explorer 内存损坏漏洞(CNNVD-201903-435、CVE-2019-0763)、Chakra 脚本引擎内存损坏漏洞(CNNVD-201903-421、CVE-2019-0592)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。

一、漏洞介绍

本次漏洞公告涉及Microsoft Windows系统 、ActiveX插件、Internet Explorer浏览器、Chakra 脚本引擎、Microsoft XML Core Services分析器、TFTP 服务器、VBScript引擎、Windows DHCP客户端等Windows平台下应用软件和组件。漏洞详情如下:

1、Windows ActiveX 远程代码执行漏洞(CNNVD-201903-377、CVE-2019-0784)

漏洞简介:ActiveX处理内存中对象的方式中存在远程代码执行漏洞。该漏洞可导致攻击者在对象内存中执行任意代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

2、Internet Explorer 内存损坏漏洞(CNNVD-201903-435、CVE-2019-0763)

漏洞简介:当Internet Explorer不正确地访问内存中的对象时会触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,从而进一步安装程序、查看、更改或删除数据、创建新帐户。

3、Chakra 脚本引擎内存损坏漏洞(CNNVD-201903-421、CVE-2019-0592)

漏洞简介:Chakra脚本引擎在Microsoft Edge中处理内存中的对象的时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理权限登录,攻击者便可以任意安装程序、查看、更改或删除数据。

4、MS XML 远程代码执行漏洞(CNNVD-201903-385、CVE-2019-0756)

漏洞简介:当Microsoft XML Core Services分析器处理用户输入时,存在远程代码执行漏洞。攻击者需要诱使用户点击电子邮件或即时消息中的链接以使用户链接到存在恶意代码的网站。当Internet Explorer分析XML内容时,攻击者可以远程运行恶意代码控制用户的系统。

5、Windows 部署服务 TFTP 服务器远程代码执行漏洞(CNNVD-201903-384、CVE-2019-0603)

漏洞简介:Windows部署服务TFTP服务器在处理内存中的对象时存在远程代码执行漏洞。攻击者可以创建经特殊设计的请求,提升Windows权限,从而执行恶意代码。

6、Windows VBScript 引擎远程代码执行漏洞(CNNVD-201903-386、CVE-2019-0666)、(CNNVD-201903-398、CVE-2019-0667)

漏洞简介:VBScript引擎处理内存中对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,如果当前用户使用管理权限登录,攻击者便可以任意安装程序、查看、更改或删除数据。

7、Windows DHCP 客户端远程代码执行漏洞(CNNVD-201903-375、CVE-2019-0697)、(CNNVD-201903-389、CVE-2019-0698)、(CNNVD-201903-391、CVE-2019-0726)

漏洞简介:当攻击者向Windows DHCP服务器发送经特殊设计的 DHCP 数据包时,会触发该漏洞。成功利用此漏洞的攻击者可以在服务器上执行任意代码。

8、Win32k 信息泄漏漏洞(CNNVD-201903-373、CVE-2019-0776)、(CNNVD-201903-452、CVE-2019-0808)

漏洞简介:当Win32k组件不正确地提供内核信息时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取用户信息,从而进一步入侵用户系统。要利用此漏洞,攻击者需登录系统,运行专门设计的应用程序,该应用程序可以利用漏洞控制受影响的系统。

9、Microsoft Edge 内存损坏漏洞(CNNVD-201903-448、CVE-2019-0779)

漏洞简介:当Microsoft Edge不正确地访问内存中的对象时会触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理用户权限登录,攻击者便可以控制受影响的系统。攻击者可任意安装程序、查看、更改或删除数据、或者创建新帐户。

二、修复建议

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:

漏洞名称-官方链接

1

Windows ActiveX 远程代码执行漏洞(CNNVD-201903-377、CVE-2019-0784)
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0784
2

Internet Explorer 内存损坏漏洞(CNNVD-201903-435、CVE-2019-0763)
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0763
3

Chakra 脚本引擎内存损坏漏洞(CNNVD-201903-421、CVE-2019-0592)
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0592
4

MS XML 远程代码执行漏洞(CNNVD-201903-385、CVE-2019-0756)
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0756
5

Windows部署服务TFTP 服务器远程代码执行漏洞(CNNVD-201903-384、CVE-2019-0603)
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0603
6

Windows VBScript 引擎远程代码执行漏洞(CNNVD-201903-386、CVE-2019-0666)、(CNNVD-201903-398、CVE-2019-0667)
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0666
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0667
7

Windows DHCP 客户端远程代码执行漏洞(CNNVD-201903-375、CVE-2019-0697)、(CNNVD-201903-389、CVE-2019-0698)、(CNNVD-201903-391、CVE-2019-0726)
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0697
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0698
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0726
8

Win32k 信息泄漏漏洞(CNNVD-201903-373、CVE-2019-0776)、(CNNVD-201903-452、CVE-2019-0808)
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0776
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0808
9

Microsoft Edge 内存损坏漏洞(CNNVD-201903-448、CVE-2019-0779)
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0779
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值