微软多个安全漏洞安全通告
发布时间 2019-03-13漏洞概述
3月12日,微软发布了2019年3月份的月度例行安全公告,修复了其多款产品存在的224个安全漏洞。受影响的产品包括:Windows 10 1809 & Windows Server 2019(33个)、Windows 10 1803 & Windows Server v1803(33个)、Windows 10 1709 & Windows Server v1709(28个)、Windows RT 8.1(19个)、WindowsServer 2012(20个)、Windows 8.1 & Server 2012 R2(20个)、Windows Server 2008(21个)、Windows7 and Windows Server 2008 R2(21个)、MicrosoftEdge(14个)、Internet Explorer(12个)和Office(3个)。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
|
CVE编号 |
公告标题和摘要 |
最高严重等级和漏洞影响 |
受影响的软件 |
|
CVE-2019-0667 |
Microsoft Windows VBScript Engine远程内存破坏漏洞 攻击者可以托管一个精心设计的网站,该网站旨在通过受影响的Microsoft浏览器利用该漏洞,然后说服用户查看该网站。攻击者还可以通过添加可利用该漏洞的精心设计的内容,利用受到攻击的网站或接受或宿主用户提供的内容或广告的网站。攻击者还可以在承载浏览器呈现引擎的应用程序或Office文档中嵌入标记为“初始化安全”的ActiveX控件。 |
严重 远程执行代码 |
Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 |
|
CVE-2019-0609 |
Microsoft Internet Explorer和ChakraCore远程内存破坏漏洞 攻击者可以托管一个精心设计的网站,该网站旨在通过受影响的Microsoft浏览器利用该漏洞,然后说服用户查看该网站。攻击者还可以通过添加可利用该漏洞的精心设计的内容,利用受到攻击的网站或接受或宿主用户提供的内容或广告的网站。攻击者还可以在承载浏览器呈现引擎的应用程序或Office文档中嵌入标记为“初始化安全”的ActiveX控件。 |
严重 远程执行代码 |
Internet Explorer 11 Microsoft Edge ChakraCore |
|
CVE-2019-0769 |
脚本引擎内存损坏漏洞 脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。 此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。 |
严重 远程执行代码 |
Microsoft Edge ChakraCore |
|
CVE-2019-0770 |
脚本引擎内存损坏漏洞 脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。 此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。 |
严重 远程执行代码 |
Microsoft Edge |
|
CVE-2019-0771 |
脚本引擎内存损坏漏洞 脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。 此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。 |
严重 远程执行代码 |
Microsoft Edge ChakraCore |
|
CVE-2019-0773 |
脚本引擎内存损坏漏洞 脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。 此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。 |
严重 远程执行代码 |
Microsoft Edge ChakraCore |
|
CVE-2019-0592 |
Chakra Scripting Engine内存损坏漏洞 Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。 此安全更新通过修改Chakra脚本引擎处理内存中对象的方式来解决漏洞。 |
严重 远程执行代码 |
Microsoft Edge ChakraCore |
|
CVE-2019-0666 |
Windows VBScript引擎远程执行代码漏洞 VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。 此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。 |
严重 远程执行代码 |
Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 |
|
CVE-2019-0603 |
Windows部署服务TFTP服务器远程执行代码漏洞Windows部署服务TFTP服务器处理内存中对象的方式中存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以使用目标系统上提升的权限执行任意代码。 要利用此漏洞,攻击者可能会创建一个特制的请求,从而导致Windows使用提升的权限执行任意代码。 此安全更新通过更正Windows部署服务TFTP服务器处理内存中对象的方式来解决漏洞。 |
严重 远程执行代码 |
Windows Server Windows 8 Windows 7 Windows 10 Windows RT |
|
CVE-2019-0756 |
MS XML远程执行代码漏洞Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。 要利用此漏洞,攻击者可以托管一个旨在通过Web浏览器调用MSXML的特制网站。但是,攻击者无法强迫用户访问此类网站。相反,攻击者通常必须说服用户点击电子邮件或即时消息中的链接,然后将用户带到网站。当Internet Explorer解析XML内容时,攻击者可以远程运行恶意代码来控制用户的系统。 此更新通过更正MSXML解析器处理用户输入的方式来解决漏洞。 |
严重 远程执行代码 |
Windows Server Windows 8 Windows 7 Windows 10 Windows RT |
|
CVE-2019-0697 |
Windows DHCP客户端远程执行代码漏洞当攻击者向客户端发送特制的DHCP响应时,Windows DHCP客户端中存在内存损坏漏洞。成功利用此漏洞的攻击者可以在客户端计算机上运行任意代码。 要利用此漏洞,攻击者可以向客户端发送特制的DHCP响应。 此安全更新通过更正Windows DHCP客户端处理某些DHCP响应的方式来解决漏洞。 |
严重 远程执行代码 |
Windows Server Windows 10 |
|
CVE-2019-0698 |
Windows DHCP客户端远程执行代码漏洞当攻击者向客户端发送特制的DHCP响应时,Windows DHCP客户端中存在内存损坏漏洞。成功利用此漏洞的攻击者可以在客户端计算机上运行任意代码。 要利用此漏洞,攻击者可以向客户端发送特制的DHCP响应。 此安全更新通过更正Windows DHCP客户端处理某些DHCP响应的方式来解决漏洞。 |
严重 远程执行代码 |
Windows Server Windows 10
|
|
CVE-2019-0726 |
Windows DHCP客户端远程执行代码漏洞当攻击者向客户端发送特制的DHCP响应时,Windows DHCP客户端中存在内存损坏漏洞。成功利用此漏洞的攻击者可以在客户端计算机上运行任意代码。 要利用此漏洞,攻击者可以向客户端发送特制的DHCP响应。 此安全更新通过更正Windows DHCP客户端处理某些DHCP响应的方式来解决漏洞。 |
严重 远程执行代码 |
Windows Server Windows 10
|
|
CVE-2019-0680 |
脚本引擎内存损坏漏洞脚本引擎在Internet Explorer中处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。 此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。 |
严重 远程执行代码 |
Internet Explorer 11 |
|
CVE-2019-0784 |
Windows ActiveX远程执行代码漏洞ActiveX数据对象(ADO)处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。 此安全更新通过修改ActiveX数据对象处理内存中对象的方式来解决漏洞。 |
严重 远程执行代码 |
Windows Server Windows 8 Windows 7 Windows 10 Windows RT |
|
ADV990001 |
最新的服务堆栈更新这是每个操作系统的最新服务堆栈更新列表。每当发布新的服务堆栈更新时,将更新此列表。安装最新的服务堆栈更新非常重要。 |
严重 深度防御 |
Windows Server Windows 8 Windows 7 Windows 10 |
修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。
参考链接
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/ac45e477-1019-e911-a98b-000d3a33a34d


京公网安备11010802024551号