微软5月多个安全漏洞安全通告
发布时间 2019-05-16漏洞概述
5月14日,微软发布了2019年5月份的月度例行安全公告,修复了其多款产品存在的249个安全漏洞。受影响的产品包括:Windows 10 1809 & Windows Server 2019(31个)、Windows 10 1803 & Windows Server v1803(32个)、Windows 10 1709 & Windows Server v1709(30个)、Windows RT 8.1(22个)、WindowsServer 2012(25个)、Windows 8.1 & Server 2012 R2(25个)、Windows Server 2008(23个)、Windows7 and Windows Server 2008 R2(25个)、MicrosoftEdge(18个)、Internet Explorer(8个)和Microsoft Office-related software(10个)。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
|
CVE 编号 |
严重程度 |
CVE 标题 |
漏洞描述 |
产品 |
|
ADV190012 |
严重 |
May 2019 Adobe Flash 安全更新 |
此安全更新解决了以下漏洞,该安全更新在Adobe安全公告APSB19-26:CVE-2019-7837中进行了介绍。 |
Adobe Flash Player |
|
CVE-2019-0929 |
严重 |
Internet Explorer 内存破坏漏洞 |
当Internet Explorer不正确地访问内存中的对象时,存在远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Internet Explorer |
|
CVE-2019-0940 |
严重 |
Microsoft Browser 内存破坏漏洞 |
Microsoft浏览器访问内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Browsers |
|
CVE-2019-0926 |
严重 |
Microsoft Edge 内存破坏漏洞 |
当Microsoft Edge不正确地访问内存中的对象时,存在远程执行代码漏洞。 该漏洞可能以一种使攻击者能够在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Edge |
|
CVE-2019-0903 |
严重 |
GDI+ 远程代码执行漏洞 |
Windows图形设备接口(GDI)处理内存中对象的方式中存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。 |
Microsoft Graphics Component |
|
CVE-2019-0953 |
严重 |
Microsoft Word 远程代码执行漏洞 |
当Microsoft Word软件无法正确处理内存中的对象时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以使用特制文件在当前用户的安全上下文中执行操作。 例如,该文件可以代表登录用户采取与当前用户相同的权限进行操作。 |
Microsoft Office |
|
CVE-2019-0884 |
严重 |
Scripting Engine 内存破坏漏洞 |
脚本引擎处理Microsoft浏览器内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0911 |
严重 |
Scripting Engine 内存破坏漏洞 |
脚本引擎处理Microsoft浏览器内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0912 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0913 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0915 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0916 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0917 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0922 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0924 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0925 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0927 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0933 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-0937 |
严重 |
Chakra Scripting Engine 内存破坏漏洞 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
ADV990001 |
严重 |
Latest Servicing Stack Updates |
这是每个操作系统的最新服务堆栈更新列表。 每当发布新的服务堆栈更新时,将更新此列表。 安装最新的服务堆栈更新非常重要。 |
Servicing Stack Updates |
|
CVE-2019-0725 |
严重 |
Windows DHCP Server 远程代码执行漏洞 |
处理特制数据包时,Windows Server DHCP服务中存在内存损坏漏洞。 成功利用此漏洞的攻击者可以在DHCP服务器上运行任意代码。要利用此漏洞,远程未经身份验证的攻击者可以将特制的数据包发送到受影响的DHCP服务器。 |
Windows DHCP Server |
|
CVE-2019-0708 |
严重 |
Remote Desktop Services远程代码执行漏洞 |
远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。 此漏洞是预身份验证,无需用户交互。 成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。 |
Windows RDP |
修复建议
参考链接


京公网安备11010802024551号