微软9月多个安全漏洞安全通告
发布时间 2019-09-16●漏洞概述
微软于周二发布了9月安全更新补丁,修复了81个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Core、.NET Framework、Active Directory、Adobe Flash Player、ASP.NET、Common Log File System Driver、Microsoft Browsers、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft Yammer、Project Rome、Servicing Stack Updates、Skype for Business and Microsoft Lync、Team Foundation Server、Visual Studio、Windows Hyper-V、Windows Kernel以及Windows RDP。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE 编号
严重程度
CVE 标题
漏洞描述
产品
CVE-2019-1257
严重
Microsoft SharePoint 远程代码执行漏洞
Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。 Microsoft SharePoint中存在远程代码执行漏洞,该漏洞源于程序无法检查应用程序包的源标记。攻击者可借助特制的SharePoint应用程序包利用该漏洞在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。
Microsoft Office SharePoint
CVE-2019-1295
严重
Microsoft SharePoint 远程代码执行漏洞
Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。 Microsoft SharePoint中存在远程代码执行漏洞,该漏洞源于API未恰当地防止不安全的数据输入。攻击者可利用该漏洞在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。
Microsoft Office SharePoint
CVE-2019-1296
严重
Microsoft SharePoint 远程代码执行漏洞
Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。 Microsoft SharePoint中存在远程代码执行漏洞,该漏洞源于其中API正确防止不安全的数据输入。攻击者可利用该漏洞在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。
Microsoft Office SharePoint
CVE-2019-1208
严重
VBScript 远程代码执行漏洞
Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。VBScript Engine是其中的一个VBScript脚本语言引擎。 Microsoft IE 9、10和11中VBScript引擎处理内存对象的方式存在远程代码执行漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。
Microsoft Scripting Engine
CVE-2019-1217
严重
Chakra Scripting Engine 内存破坏漏洞
Microsoft ChakraCore和Microsoft Edge都是美国微软(Microsoft)公司的产品。ChakraCore是使用在Edge浏览器中的一个开源的ChakraJavaScript脚本引擎的核心部分,也可作为单独的JavaScript引擎使用。Microsoft Edge是一款Windows 10之后版本系统附带的Web浏览器。 Microsoft Edge和ChakraCore中存在远程代码执行漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。
Microsoft Scripting Engine
CVE-2019-1221
严重
Scripting Engine 内存破坏漏洞
脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。
Microsoft Scripting Engine
CVE-2019-1236
严重
VBScript 远程代码执行漏洞
Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。VBScript Engine是其中的一个VBScript脚本语言引擎。 Microsoft IE 9、10和11中VBScript引擎处理内存对象的方式存在远程代码执行漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。
Microsoft Scripting Engine
CVE-2019-1237
严重
Chakra Scripting Engine 内存破坏漏洞
Microsoft ChakraCore和Microsoft Edge都是美国微软(Microsoft)公司的产品。ChakraCore是使用在Edge浏览器中的一个开源的ChakraJavaScript脚本引擎的核心部分,也可作为单独的JavaScript引擎使用。Microsoft Edge是一款Windows 10之后版本系统附带的Web浏览器。 Microsoft ChakraCore和Microsoft Edge中存在远程代码执行漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。
Microsoft Scripting Engine
CVE-2019-1300
严重
Chakra Scripting Engine 内存破坏漏洞
Microsoft ChakraCore和Microsoft Edge都是美国微软(Microsoft)公司的产品。ChakraCore是使用在Edge浏览器中的一个开源的ChakraJavaScript脚本引擎的核心部分,也可作为单独的JavaScript引擎使用。Microsoft Edge是一款Windows 10之后版本系统附带的Web浏览器。 Microsoft ChakraCore和Microsoft Edge中存在远程代码执行漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。
Microsoft Scripting Engine
CVE-2019-1280
严重
LNK 远程代码执行漏洞
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。 Microsoft Windows和Microsoft Windows Server中存在远程代码执行漏洞。攻击者可借助带有恶意.LNK文件和关联的恶意二进制文件的移除驱动器或远程共享利用该漏洞执行代码。
Microsoft Windows
CVE-2019-1306
严重
Azure DevOps and Team Foundation Server 远程代码执行漏洞
Microsoft Team Foundation Server和Microsoft Azure DevOps
Server都是美国微软(Microsoft)公司的产品。Microsoft
Team Foundation Server是一套应用程序生命周期管理(ALM)工具套件中的团队协作平台。该平台包括的代码管理、项目管理等功能。Microsoft Azure DevOps Server是一套软件开发协作工具。该产品包括共享代码、工作跟踪和软件发布等功能。 Microsoft Team Foundation Server 2018 Update 3.2版本、Azure DevOps Server 2019 Update 1版本和2019.0.1版本中存在远程代码执行漏洞,该漏洞源于程序没有正确验证输入。攻击者可通过上传特制的文件利用该漏洞在TFS或ADO服务账户的上下文中在服务器上执行代码。
Team Foundation Server
CVE-2019-0787
严重
Remote Desktop Client 远程代码执行漏洞
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows
Remote Desktop Client是其中的一个Windows远程桌面客户端程序。 Microsoft Windows Remote Desktop Client中存在远程代码执行漏洞。攻击者可通过在社会工程、DNS病毒或使用中间人(MITM)技术诱导用户连接恶意的服务器利用该漏洞执行任意代码。
Windows RDP
CVE-2019-0788
严重
Remote Desktop Client 远程代码执行漏洞
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows
Remote Desktop Client是其中的一个Windows远程桌面客户端程序。 Microsoft Windows Remote Desktop Client中存在远程代码执行漏洞。攻击者可通过在社会工程、DNS 病毒或使用中间人 (MITM) 技术诱导用户连接恶意的服务器利用该漏洞执行任意代码。
Windows RDP
CVE-2019-1290
严重
Remote Desktop Client 远程代码执行漏洞
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows
Remote Desktop Client是其中的一个Windows远程桌面客户端程序。Microsoft Windows Remote Desktop Client中存在远程代码执行漏洞。攻击者可通过在社会工程、DNS 病毒或使用中间人 (MITM) 技术诱导用户连接恶意的服务器利用该漏洞执行任意代码。
Windows RDP
CVE-2019-1291
严重
Remote Desktop Client 远程代码执行漏洞
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows
Remote Desktop Client是其中的一个Windows远程桌面客户端程序。 Microsoft Windows Remote Desktop Client中存在远程代码执行漏洞。攻击者可利用该漏洞在连接客户端的计算机上执行任意代码。
Windows RDP
●修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响。
尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。
●参考链接
https://portal.msrc.microsoft.com/en-US/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573


京公网安备11010802024551号