CNNVD關於微軟多個安全漏洞的通報

收藏待读

CNNVD關於微軟多個安全漏洞的通報

近日,微軟官方發佈了多個安全漏洞的公告,包括Microsoft Windows權限提升漏洞(CNNVD-201901-176、CVE-2019-0543)、Windows內核信息泄漏漏洞(CNNVD-201901-137、CVE-2019-0536)、Microsoft Word遠程代碼執行漏洞(CNNVD-201901-147、CVE-2019-0585)等多個漏洞。成功利用上述漏洞的攻擊者可以在目標系統上執行任意代碼。微軟多個產品和系統受漏洞影響。

目前,微軟官方已經發佈漏洞修復補丁,建議用戶及時確認是否受到漏洞影響,採取修補措施。

一、漏洞介紹

本次漏洞公告涉及Microsoft Windows系統 、Microsoft Office、Microsoft Word、Microsoft Outlook 、Windows Jet數據庫、Chakra腳本引擎、Windows Hyper-V  、Windows DHCP客戶端等Windows平台下應用軟件和組件。漏洞詳情如下:

1.Microsoft Windows權限提升漏洞(CNNVD-201901-176、 CVE-2019-0543)

漏洞簡介:當Windows內核無法正確處理內存中的對象時,可能就會觸發該漏洞。攻擊者首先必須登錄到系統。然後運行一個經特殊設計的應用程序,才能利用此漏洞。成功利用漏洞的攻擊者可以在內核模式中運行任意代碼。攻擊者可任意安裝程序、查看、更改或刪除數據、或者創建新帳戶等。

2.Windows內核信息泄漏漏洞(CNNVD-201901-137、CVE-2019-0536)

漏洞簡介:當Windows內核不正確地處理內存中的對象時會觸發該漏洞。成功利用此漏洞的攻擊者可以獲取內核信息,從而進一步入侵用戶系統。已經過身份驗證的攻擊者可以通過運行經特殊設計的應用程序來利用此漏洞。

3.Microsoft Word遠程代碼執行漏洞(CNNVD-201901-147、 CVE-2019-0585)

漏洞簡介:當Microsoft Word軟件無法正確處理內存中的對象時,就會觸發該漏洞。攻擊者必須誘使用戶使用Microsoft Word打開經特殊設計的文件,才能利用此漏洞。成功利用此漏洞的攻擊者可以在當前用戶權限下執行惡意代碼。

4.Microsoft Word信息泄漏漏洞(CNNVD-201901-159、CVE-2019-0561)

漏洞簡介:當未正確使用Microsoft Word宏按鈕時,存在信息泄漏漏洞。成功利用此漏洞的攻擊者可以從目標系統中讀取任意文件。

5.Microsoft Office信息泄漏漏洞(CNNVD-201901-160、CVE-2019-0560)

漏洞簡介:當Microsoft Office不正確地處理內存中的數據時,存在信息泄漏漏洞。攻擊者通過設計一個特殊構造的文檔誘使用戶將其打開,從而獲取用戶計算機中存儲的數據。

6.Microsoft Outlook信息泄漏漏洞(CNNVD-201901-161 、CVE-2019-0559)

漏洞簡介:當Microsoft Outlook不正確地處理特定類型的郵件時,存在信息泄漏漏洞。成功利用此漏洞的攻擊者可能會收集用戶相關的信息。攻擊者通過向用戶發送經特殊設計的電子郵件來利用此漏洞,最終獲得用戶信息。

7.Windows Jet數據庫引擎遠程代碼執行漏洞(CNNVD-201901-179、CVE-2019-0538)

漏洞簡介:當Windows Jet數據庫引擎不正確地處理內存中的對象時,會觸發遠程代碼執行漏洞。攻擊者可以通過誘使用戶打開經特殊設計的文件來利用此漏洞。成功利用此漏洞的攻擊者可以在用戶系統上執行任意代碼。

8.Chakra腳本引擎安全漏洞(CNNVD-201901-178、CVE-2019-0539)、(CNNVD-201901-154、CVE-2019-0567)、(CNNVD-201901-153、CVE-2019-0568)

漏洞簡介:Chakra腳本引擎在Microsoft Edge中處理內存中的對象的時可能觸發該漏洞。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理權限登錄,攻擊者便可以任意安裝程序、查看、更改或刪除數據。

9.Windows DHCP客戶端遠程代碼執行漏洞(CNNVD-201901-173、CVE-2019-0547)

漏洞簡介:當攻擊者向Windows DHCP客戶端發送經特殊設計的DHCP響應時,會觸發該漏洞。成功利用此漏洞的攻擊者可以在客戶端計算機上運行任意代碼。

10.Windows Hyper-V遠程代碼執行漏洞(CNNVD-201901-170、CVE-2019-0550)

漏洞簡介:當服務器上的Windows Hyper-V無法正確驗證用戶操作系統上經身份驗證的用戶的輸入時,會觸發該漏洞。成功利用此漏洞的攻擊者可以執行任意代碼。

二、修復建議

目前,微軟官方已經發佈補丁修復了上述漏洞,建議用戶及時確認漏洞影響,儘快採取修補措施。微軟官方鏈接地址如下:

序號漏洞名稱官方鏈接
1Microsoft Windows權限提升漏洞(CNNVD-201901-176、CVE-2019-0543) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0543
2Windows內核信息泄漏漏洞(CNNVD-201901-137、CVE-2019-0536) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0536
3Microsoft Word遠程代碼執行漏洞(CNNVD-201901-147、CVE-2019-0585) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0585
4Microsoft Word信息泄漏漏洞(CNNVD-201901-159、CVE-2019-0561) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0561
5Microsoft Office信息泄漏漏洞(CNNVD-201901-160、CVE-2019-0560) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0560
6Microsoft Outlook信息泄漏漏洞(CNNVD-201901-161 、CVE-2019-0559) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0559
7Windows Jet數據庫引擎遠程代碼執行漏洞(CNNVD-201901-179、CVE-2019-0538) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0538
8Chakra腳本引擎安全漏洞(CNNVD-201901-178、CVE-2019-0539)、(CNNVD-201901-154、CVE-2019-0567)、(CNNVD-201901-153、CVE-2019-0568) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0539https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0567https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0568
9Windows DHCP客戶端遠程代碼執行漏洞(CNNVD-201901-173、CVE-2019-0547) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0547
10Windows Hyper-V遠程代碼執行漏洞(CNNVD-201901-170、CVE-2019-0550) https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0550

CNNVD將繼續跟蹤上述漏洞的相關情況,及時發佈相關信息。如有需要,可與CNNVD聯繫。

聯繫方式:[email protected]

*本文作者:CNNVD,轉載請註明來自FreeBuf.COM

原文 : FreeBuf

相關閱讀

免责声明:本文内容来源于FreeBuf,已注明原文出处和链接,文章观点不代表立场,如若侵犯到您的权益,或涉不实谣言,敬请向我们提出检举。