微软11月多个安全漏洞安全通告
发布时间 2019-11-13漏洞概述
微软于周二发布了11月安全更新补丁,发布了74个漏洞的更新和2个公告。在这些漏洞中,其中13个为严重级别。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
其中包括IE脚本引擎中的一个0day。该漏洞是CVE-2019-1429,与IE脚本引擎处理内存对象的方式有关,可导致远程代码执行,该漏洞不仅影响了IE浏览器,还影响了Office Suite。如果用户允许显示富文本(例如基于Web的iframe),则攻击者可以通过恶意Office文档在用户的系统上执行恶意代码。该漏洞已在野外被攻击者利用。
除了安全更新之外,Microsoft还发布了两个公告:
ADV190024- Microsoft可信平台模块(TPM)中的漏洞指南
ADV990001- 最新服务堆栈更新
以下是已解决的严重漏洞的完整列表以及2019年11月补丁星期二更新中的建议。
|
CVE 编号 |
严重程度 |
CVE标题 |
漏洞描述 |
产品 |
|
CVE-2019-1373 |
严重 |
Microsoft Exchange远程执行代码漏洞 |
通过 PowerShell 对元数据进行反序列化的过程中,Microsoft Exchange 中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在已登录用户的上下文中运行任意代码。 利用此漏洞需要用户通过 PowerShell 运行 cmdlet。 |
Microsoft Exchange服务器 |
|
CVE-2019-1441 |
严重 |
Win32k图形远程执行代码漏洞 |
当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 攻击者可以通过多种方式利用此漏洞。 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。 在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的经特殊设计的文档,然后诱使用户打开该文档文件。 |
Microsoft图形组件 |
|
CVE-2019-1419 |
严重 |
OpenType字体解析远程代码执行漏洞 |
当 Windows Adobe Type Manager 库未正确处理经特殊设计的 OpenType 字体时,Microsoft Windows 中存在远程执行代码漏洞。对于除 Windows 10 之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行 Windows 10 的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在 AppContainer 沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或访问包含经特殊设计的嵌入 OpenType 字体的网页。 |
Microsoft图形组件 |
|
CVE-2019-1426 |
严重 |
脚本引擎内存损坏漏洞 |
脚本引擎在 Microsoft Edge(基于 HTML)中处理内存中对象的方式存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Microsoft Edge(基于 HTML)利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。 |
Microsoft脚本引擎 |
|
CVE-2019-1429 |
严重 |
脚本引擎内存损坏漏洞 |
脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。 |
Microsoft脚本引擎 |
|
CVE-2019-1427 |
严重 |
脚本引擎内存损坏漏洞 |
脚本引擎在 Microsoft Edge(基于 HTML)中处理内存中对象的方式存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Microsoft Edge(基于 HTML)利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。 |
Microsoft脚本引擎 |
|
ADV990001 |
严重 |
最新服务堆栈更新 |
这是每个操作系统的最新服务堆栈更新列表。每当有新服务堆栈更新发布时,此列表就会进行更新。请务必安装最新服务堆栈更新。 |
服务堆栈更新 |
|
CVE-2019-1398 |
严重 |
Windows Hyper-V远程执行代码漏洞 |
当主机服务器上的 Windows Hyper-V 无法正确验证来宾操作系统上经身份验证的用户的输入时,存在远程执行代码漏洞。若要利用此漏洞,攻击者可以在来宾操作系统上运行经特殊设计的可使 Hyper-V 主机操作系统执行任意代码的应用程序。 成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。 |
Windows Hyper-V |
|
CVE-2019-0719 |
严重 |
Hyper-V远程执行代码漏洞 |
当主机服务器上的 Windows Hyper-V 网络交换机无法正确验证来宾操作系统上的已通过身份验证的用户的输入时,存在一个远程执行代码漏洞。若要利用此漏洞,攻击者可以在来宾操作系统上运行经特殊设计的可使 Hyper-V 主机操作系统执行任意代码的应用程序。 成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。 |
Windows Hyper-V |
|
CVE-2019-1397 |
严重 |
Windows Hyper-V远程执行代码漏洞 |
当主机服务器上的 Windows Hyper-V 无法正确验证来宾操作系统上经身份验证的用户的输入时,存在远程执行代码漏洞。若要利用此漏洞,攻击者可以在来宾操作系统上运行经特殊设计的可使 Hyper-V 主机操作系统执行任意代码的应用程序。 成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。 |
Windows Hyper-V |
|
CVE-2019-0721 |
严重 |
Hyper-V远程执行代码漏洞 |
当主机服务器上的 Windows Hyper-V 网络交换机无法正确验证来宾操作系统上的已通过身份验证的用户的输入时,存在一个远程执行代码漏洞。若要利用此漏洞,攻击者可以在来宾操作系统上运行经特殊设计的可使 Hyper-V 主机操作系统执行任意代码的应用程序。 成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。 |
Windows Hyper-V |
|
CVE-2019-1389 |
严重 |
Windows Hyper-V远程执行代码漏洞 |
当主机服务器上的 Windows Hyper-V 无法正确验证来宾操作系统上经身份验证的用户的输入时,存在远程执行代码漏洞。若要利用此漏洞,攻击者可以在来宾操作系统上运行经特殊设计的可使 Hyper-V 主机操作系统执行任意代码的应用程序。 成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。 |
Windows Hyper-V |
|
CVE-2019-1430 |
严重 |
Microsoft Windows Media Foundation远程执行代码漏洞 |
当 Windows Media Foundation 不正确地分析经特殊设计的 QuickTime 媒体文件时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 为了利用该漏洞,攻击者必须向用户发送一个经特殊设计的 QuickTime 文件,然后诱使用户打开该文件。打开后,恶意 QuickTime 文件将在目标系统上执行攻击者选择的代码。 |
Windows媒体播放器 |
修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响。尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。
参考链接
https://portal.msrc.microsoft.com/zh-cn/security-guidance


京公网安备11010802024551号