五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務(wù)公告

全部公告 > 安全公告 > 微軟6月份月度安全漏洞預(yù)警

微軟6月份月度安全漏洞預(yù)警

2019-06-12

一、概要

微軟近日發(fā)布了6月份安全補(bǔ)丁更新,共披露了88個(gè)安全漏洞,其中21個(gè)漏洞標(biāo)記為關(guān)鍵漏洞。攻擊者可利用漏洞執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,獲取敏感信息等。受影響的應(yīng)用包括:Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore等組件。

微軟官方說明:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/253dc509-9a5b-e911-a98e-000d3a33c573

】此次補(bǔ)丁更新涉及兩個(gè)嚴(yán)重漏洞(NTLM協(xié)議漏洞),攻擊者通過利用這些漏洞繞過微軟開發(fā)的 NTLM 防御機(jī)制,重現(xiàn) NTLM Relay 攻擊并在域內(nèi) Windows 系統(tǒng)上執(zhí)行惡意代碼。請各位華為云租戶關(guān)注,及時(shí)安排自檢并完成安全加固。

NTLM 協(xié)議中間人嗅探漏洞(CVE-2019-1040):允許攻擊者捕獲身份驗(yàn)證并將其轉(zhuǎn)發(fā)到另一臺服務(wù)器,從而使他們能夠冒用經(jīng)過身份驗(yàn)證的用戶的特權(quán)在遠(yuǎn)程服務(wù)器上執(zhí)行所有的操作。

NTLM 協(xié)議安全特征繞過漏洞(CVE-2019-1019): 攻擊者可繞過并修改 NTLM 消息,制定特制的身份驗(yàn)證請求,成功利用此漏洞可是攻擊者獲取到遠(yuǎn)程服務(wù)器的操作權(quán)限。

二、漏洞級別

漏洞級別:【嚴(yán)重】

(說明:漏洞級別共四級:一般、重要、嚴(yán)重、緊急。)

三、影響范圍

Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、Microsoft Office等產(chǎn)品。

四、重要漏洞說明詳情

CVE編號

漏洞名稱

嚴(yán)重程度

漏洞描述

CVE-2019-1002

CVE-2019-1003

CVE-2019-1024

CVE-2019-1051

CVE-2019-1052

CVE-2019-0989

CVE-2019-0991

CVE-2019-0992

CVE-2019-0993

Chakra Scripting Engine內(nèi)存損壞漏洞

嚴(yán)重

Chakra腳本引擎處理Microsoft   Edge內(nèi)存中對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。

CVE-2019-0920

CVE-2019-0988

CVE-2019-1055

CVE-2019-1080

腳本引擎內(nèi)存損壞漏洞

嚴(yán)重

腳本引擎處理Microsoft瀏覽器內(nèi)存中對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。

CVE-2019-0888

ActiveX數(shù)據(jù)對象(ADO)遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

ActiveX數(shù)據(jù)對象(ADO)處理內(nèi)存中對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用受害者用戶的權(quán)限執(zhí)行任意代碼。

CVE-2019-0985

Microsoft   Speech API遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

當(dāng)Microsoft   Speech API(SAPI)不正確地處理文本到語音(TTS)輸入時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種使攻擊者能夠在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。

CVE-2019-1038

Microsoft瀏覽器內(nèi)存損壞漏洞

嚴(yán)重

Microsoft瀏覽器訪問內(nèi)存中對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種允許攻擊者在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。

CVE-2019-0620

CVE-2019-0709

CVE-2019-0722

Windows   Hyper-V遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

當(dāng)主機(jī)服務(wù)器上的Windows Hyper-V無法正確驗(yàn)證來賓操作系統(tǒng)上經(jīng)過身份驗(yàn)證的用戶的輸入時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。要利用此漏洞,攻擊者可以在客戶機(jī)操作系統(tǒng)上運(yùn)行可能導(dǎo)致Hyper-V主機(jī)操作系統(tǒng)執(zhí)行任意代碼的特制應(yīng)用程序。

CVE-2019-1023

CVE-2019-0990

腳本引擎信息泄露漏洞

嚴(yán)重

當(dāng)腳本引擎無法正確處理Microsoft Edge中的內(nèi)存中的對象時(shí),存在信息泄露漏洞。成功利用此漏洞的攻擊者可以獲取信息以進(jìn)一步危害用戶的系統(tǒng)。

(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請參見微軟官方說明)

五、安全建議

1、可通過Windows Update自動更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動下載補(bǔ)丁,補(bǔ)丁下載地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份

注意:修復(fù)漏洞前請將資料備份,并進(jìn)行充分測試。