微软4月多个安全漏洞安全通告
发布时间 2019-04-11漏洞概述
4月9日,微软发布了2019年4月份的月度例行安全公告,修复了其多款产品存在的270个安全漏洞,16个严重漏洞。受影响的产品包括:Windows 10 v1809 and Windows Server 2019(39个)、Windows 10 v1803 Windows Server v1803(40个)、Windows 10 v1709 Windows Server v1709(40个)、Windows 8.1 and Windows Server 2012 R2(34个)、Windows Server 2012(34个)、Windows7 and Windows Server 2008 R2(31个)、WindowsServer 2008(29个)、Microsoft Edge(9个)、Microsoft Office-related software(9个)和Internet Explorer(5个)。
利用上述漏洞,攻击者可以提升权限,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
|
CVE 编号 |
严重程度 |
CVE 标题 |
漏洞描述 |
产品 |
|
ADV190011 |
严重 |
April 2019 Adobe Flash 安全更新 |
此安全更新解决了以下漏洞,这些漏洞在Adobe安全公告APSB19-19:CVE-2019-7096,CVE-2019-7108中有所描述。 |
Adobe Flash Player |
|
CVE-2019-0853 |
严重 |
GDI+ 远程代码执行漏洞 |
Windows图形设备接口(GDI)处理内存中对象的方式中存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。 |
Microsoft Graphics Component |
|
CVE-2019-0739 |
严重 |
Scripting Engine 内存破坏漏洞 |
脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0812 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0829 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0753 |
严重 |
Scripting Engine 内存破坏漏洞 |
脚本引擎在Internet Explorer中处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0806 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0861 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0845 |
严重 |
Windows IOleCvt Interface 远程代码执行漏洞 |
IOleCvt接口呈现ASP网页内容时存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。 |
Microsoft Windows |
|
CVE-2019-0790 |
严重 |
MS XML 远程代码执行漏洞 |
Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。 |
Microsoft XML |
|
CVE-2019-0791 |
严重 |
MS XML 远程代码执行漏洞 |
Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。 |
Microsoft XML |
|
CVE-2019-0792 |
严重 |
MS XML 远程代码执行漏洞 |
Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。 |
Microsoft XML |
|
CVE-2019-0793 |
严重 |
MS XML 远程代码执行漏洞 |
Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。 |
Microsoft XML |
|
CVE-2019-0795 |
严重 |
MS XML 远程代码执行漏洞 |
Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。 |
Microsoft XML |
|
ADV990001 |
严重 |
Latest Servicing Stack Updates |
这是每个操作系统的最新服务堆栈更新列表。 每当发布新的服务堆栈更新时,将更新此列表。 安装最新的服务堆栈更新非常重要。 |
Servicing Stack Updates |
|
CVE-2019-0786 |
严重 |
SMB Server 特权提升漏洞 |
当主机服务器上的Windows Hyper-V无法正确验证vSMB数据包数据时,存在远程执行代码漏洞。成功利用这些漏洞的攻击者可以在目标操作系统上执行任意代码。 |
Windows SMB Server |
修复建议
尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。
参考链接


京公网安备11010802024551号