微软8月多个安全漏洞安全通告

发布时间 2019-08-14

• 漏洞概述


微软于周二发布了8月安全更新补丁,修复了95个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及Active Directory、HTTP/2、Microsoft Bluetooth Driver、Microsoft Browsers、Microsoft Dynamics、Microsoft Edge、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Malware Protection Engine、Microsoft NTFS、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft XML、Microsoft XML Core Services、Online Services、Visual Studio、Windows – Linux、Windows DHCP Client、Windows DHCP Server、Windows Hyper-V、Windows Kernel、Windows RDP、Windows Scripting、Windows Shell以及Windows SymCrypt。

利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。



CVE 编号

严重程度

CVE 标题

漏洞描述

产品

CVE-2019-1144

严重

Microsoft Graphics 远程代码执行漏洞

Windows字体库不正确地处理特制嵌入字体时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

Microsoft Graphics Component

CVE-2019-1145

严重

Microsoft Graphics 远程代码执行漏洞

Windows字体库不正确地处理特制嵌入字体时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

Microsoft Graphics Component

CVE-2019-1149

严重

Microsoft Graphics 远程代码执行漏洞

Windows字体库不正确地处理特制嵌入字体时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

Microsoft Graphics Component

CVE-2019-1150

严重

Microsoft Graphics 远程代码执行漏洞

Windows字体库不正确地处理特制嵌入字体时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

Microsoft Graphics Component

CVE-2019-1151

严重

Microsoft Graphics 远程代码执行漏洞

Windows字体库不正确地处理特制嵌入字体时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

Microsoft Graphics Component

CVE-2019-1152

严重

Microsoft Graphics 远程代码执行漏洞

Windows字体库不正确地处理特制嵌入字体时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

Microsoft Graphics Component

CVE-2019-1199

严重

Microsoft Outlook 内存破坏漏洞

当软件无法正确处理内存中的对象时,Microsoft Outlook中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

Microsoft Office

CVE-2019-1200

严重

Microsoft Outlook 远程代码执行漏洞

Microsoft Outlook软件无法正确处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用特制文件在当前用户的安全上下文中执行操作。例如,该文件可以代表登录用户采取与当前用户相同的权限进行操作。

Microsoft Office

CVE-2019-1201

严重

Microsoft Word 远程代码执行漏洞

Microsoft Word软件无法正确处理内存中的对象时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以使用特制文件在当前用户的安全上下文中执行操作。 例如,该文件可以代表登录用户采取与当前用户相同的权限进行操作。

Microsoft Office

CVE-2019-1205

严重

Microsoft Word 远程代码执行漏洞

Microsoft Word软件无法正确处理内存中的对象时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以使用特制文件在当前用户的安全上下文中执行操作。 例如,该文件可以代表登录用户采取与当前用户相同的权限进行操作。

Microsoft Office

CVE-2019-1131

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Microsoft Scripting Engine

CVE-2019-1133

严重

Scripting Engine 内存破坏漏洞

脚本引擎在Internet Explorer中处理内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Microsoft Scripting Engine

CVE-2019-1139

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Microsoft Scripting Engine

CVE-2019-1140

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Microsoft Scripting Engine

CVE-2019-1141

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Microsoft Scripting Engine

CVE-2019-1194

严重

Scripting Engine 内存破坏漏洞

脚本引擎在Internet Explorer中处理内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Microsoft Scripting Engine

CVE-2019-1195

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Microsoft Scripting Engine

CVE-2019-1196

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Microsoft Scripting Engine

CVE-2019-1197

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Microsoft Scripting Engine

CVE-2019-1188

严重

LNK 远程代码执行漏洞

Microsoft Windows中存在一个远程执行代码漏洞,如果处理.LNK文件,该漏洞可能允许远程执行代码。

成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

Microsoft Windows

CVE-2019-0736

严重

Windows DHCP Client 远程代码执行漏洞

当攻击者向客户端发送特制的DHCP响应时,Windows DHCP客户端中存在内存损坏漏洞。 成功利用此漏洞的攻击者可以在客户端计算机上运行任意代码。

Windows DHCP Client

CVE-2019-1213

严重

Windows DHCP Server 远程代码执行漏洞

当攻击者将特制数据包发送到DHCP服务器时,Windows Server DHCP服务中存在内存损坏漏洞。 成功利用此漏洞的攻击者可以在DHCP服务器上运行任意代码。

Windows DHCP Server

CVE-2019-0965

严重

Windows Hyper-V 远程代码执行漏洞

当主机服务器上的Windows Hyper-V无法正确验证来宾操作系统上经过身份验证的用户的输入时,存在远程执行代码漏洞。 要利用此漏洞,攻击者可以在客户机操作系统上运行可能导致Hyper-V主机操作系统执行任意代码的特制应用程序。

Windows Hyper-V

CVE-2019-0720

严重

Hyper-V 远程代码执行漏洞

当主机服务器上的Windows Hyper-V网络交换机无法正确验证来宾操作系统上经过身份验证的用户的输入时,存在远程执行代码漏洞。 要利用此漏洞,攻击者可以在客户机操作系统上运行可能导致Hyper-V主机操作系统执行任意代码的特制应用程序。

Windows Hyper-V

CVE-2019-1181

严重

Remote Desktop Services 远程代码执行漏洞

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。 此漏洞是预身份验证,无需用户交互。 成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Windows RDP

CVE-2019-1182

严重

Remote Desktop Services 远程代码执行漏洞

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。 此漏洞是预身份验证,无需用户交互。 成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Windows RDP

CVE-2019-1222

严重

Remote Desktop Services 远程代码执行漏洞

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。 此漏洞是预身份验证,无需用户交互。 成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Windows RDP

CVE-2019-1226

严重

Remote Desktop Services 远程代码执行漏洞

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。 此漏洞是预身份验证,无需用户交互。 成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Windows RDP

CVE-2019-1183

严重

Windows VBScript Engine 远程代码执行漏洞

VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。 该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

Windows Scripting


修复建议


目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。


参考链接


https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d