五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務公告

全部公告 > 安全公告 > 微軟3月份月度安全漏洞預警

微軟3月份月度安全漏洞預警

2019-03-14

一、概要

微軟近日發(fā)布了3月份安全補丁更新,共披露了64個安全漏洞,其中17個漏洞標記為關鍵漏洞。攻擊者可利用漏洞執(zhí)行遠程代碼,提升權限,繞過安全功能限制等。受影響的應用包括:Internet Explorer、Microsoft Edge、Microsoft Windows、ChakraCore、Microsoft Visual Studio、Microsoft Office等組件。

微軟官方說明:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/ac45e477-1019-e911-a98b-000d3a33a34d


二、漏洞級別

漏洞級別:【嚴重】

(說明:漏洞級別共四級:一般、重要、嚴重、緊急。)


三、影響范圍

Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、Microsoft Office等產品。


四、重要漏洞說明詳情

CVE編號

漏洞名稱

嚴重程度

漏洞描述

CVE-2019-0697

CVE-2019-0698

CVE-2019-0726

Windows DHCP客戶端遠程執(zhí)行代碼漏洞

嚴重

當攻擊者向客戶端發(fā)送特制的DHCP響應時,Windows DHCP客戶端中存在內存損壞漏洞。成功利用此漏洞的攻擊者可以在客戶端計算機上運行任意代碼。

CVE-2019-0609

CVE-2019-0639

CVE-2019-0680

CVE-2019-0771

CVE-2019-0773

CVE-2019-0769

CVE-2019-0770

腳本引擎內存損壞漏洞

嚴重

腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限運行惡意代碼。

CVE-2019-0666

CVE-2019-0667

Windows VBScript引擎遠程執(zhí)行代碼漏洞

嚴重

VBScript引擎處理內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限控制受影響系統(tǒng)執(zhí)行惡意操作。

CVE-2019-0592

Chakra Scripting Engine內存損壞漏洞

嚴重

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限運行惡意代碼。

CVE-2019-0603

Windows部署服務TFTP服務器遠程執(zhí)行代碼漏洞

嚴重

Windows部署服務TFTP服務器處理內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用目標系統(tǒng)上提升的權限執(zhí)行任意代碼。

CVE-2019-0784

Windows ActiveX遠程執(zhí)行代碼漏洞

嚴重

ActiveX數據對象(ADO)處理內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限控制受影響系統(tǒng)執(zhí)行惡意操作。

CVE-2019-0756

MS XML遠程執(zhí)行代碼漏洞

嚴重

Microsoft XML Core Services MSXML分析程序處理用戶輸入時存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以遠程運行惡意代碼來控制用戶的系統(tǒng)。

CVE-2019-0763

Internet Explorer內存損壞漏洞

嚴重

當Internet Explorer不正確地訪問內存中的對象時,存在遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限運行惡意代碼。

(注:以上為重要漏洞,其他漏洞及詳情請參見微軟官方說明)

五、安全建議

1、可通過Windows Update自動更新微軟補丁修復漏洞,也可以手動下載補丁,補丁下載地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、為確保數據安全,建議重要業(yè)務數據進行異地備份。

注意:修復漏洞前請將資料備份,并進行充分測試。