安全公告編號:CNTA-2019-0031
9月10日,微軟發(fā)布了2019年9月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的305個安全漏洞。受影響的產(chǎn)品包括:Windows 10 1903 & WindowsServer v1903(44個)、Windows 10 1809 & WindowsServer 2019(44個)、Windows 10 1803 & WindowsServer v1803(45個)、Windows RT 8.1(32個)、Windows Server 2012(29個)、Windows 8.1 & Server 2012 R2(33個)、Windows Server 2008(26個)、Windows 7 and Windows Server 2008R2(32個)、Microsoft Edge(7個)、Internet Explorer(4個)和Microsoft Office-related software(9個)。
利用上述漏洞,攻擊者可以提升權(quán)限,欺騙,繞過安全功能限制,獲取敏感信息,執(zhí)行遠(yuǎn)程代碼或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號 |
公告標(biāo)題和摘要 |
最高嚴(yán)重等級 和漏洞影響 |
受影響的軟件 |
CVE-2019-1253 |
Windows AppX部署服務(wù)器權(quán)限提升漏洞 當(dāng)Windows AppX部署服務(wù)器未能正確地處理連接時,存在權(quán)限提升漏洞。要利用此漏洞,攻擊者首先必須在受攻擊系統(tǒng)上執(zhí)行。然后,攻擊者可以運行巧盡心思構(gòu)建的應(yīng)用程序來提升權(quán)限。 |
重要 特權(quán)提升 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903
|
CVE-2019-1294 |
Windows繞過安全功能漏洞 要利用此漏洞,攻擊者必須在下次系統(tǒng)重新啟動之前獲得對目標(biāo)系統(tǒng)的物理訪問權(quán)限。 安全更新通過在啟用Windows安全引導(dǎo)時阻止訪問某些調(diào)試選項來解決此漏洞。 |
重要 繞過安全功能 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903
|
CVE-2019-1273 |
Windows欺騙漏洞 經(jīng)過身份驗證的攻擊者可以通過向受影響的ADFS服務(wù)器發(fā)送精心編制的請求來利用此漏洞。 成功利用此漏洞的攻擊者可以對受影響的系統(tǒng)執(zhí)行跨站點腳本攻擊,并在當(dāng)前用戶的安全上下文中運行腳本。 |
重要 欺騙 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1235 |
Windows Text Service Framework權(quán)限提升漏洞 當(dāng)TSF服務(wù)器進(jìn)程未驗證其接收的輸入源或命令時,Windows文本服務(wù)框架(TSF)中存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以插入命令或讀取通過惡意輸入法編輯器(IME)發(fā)送的輸入。要利用此漏洞,攻擊者首先必須登錄到系統(tǒng)。 |
重要 特權(quán)提升 |
Windows 7 Server 2008 R2 Server 2008 Server 2012 Windows 8.1 Server 2012 R2 Windows 10 Server 2016 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1214 |
Common Log File System Driver權(quán)限提升漏洞 要利用此漏洞,攻擊者首先必須登錄到系統(tǒng),然后運行構(gòu)建的應(yīng)用程序來控制受影響的系統(tǒng)。安全更新通過更正clfs如何處理內(nèi)存中的對象來解決該漏洞。 |
重要 特權(quán)提升 |
Windows 7 Server 2008 R2 Server 2008 Server 2012 Windows 8.1 Server 2012 R2 Windows 10 Server 2016 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1215 |
Windows ws2ifsl.sys(winsock)權(quán)限提升漏洞 ws2ifsl.sys(winsock)處理內(nèi)存中對象的方式存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以使用提升的權(quán)限執(zhí)行代碼。要利用此漏洞,經(jīng)過本地身份驗證的攻擊者可以運行構(gòu)建的應(yīng)用程序。安全更新通過確保ws2ifsl.sys正確處理內(nèi)存中的對象來解決此漏洞。 |
重要 特權(quán)提升 |
Windows 7 Server 2008 R2 Server 2008 Server 2012 Windows 8.1 Server 2012 R2 Windows 10 Server 2016 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1208 |
VBScript遠(yuǎn)程執(zhí)行代碼漏洞 攻擊者可以托管精心編制的網(wǎng)站,該網(wǎng)站旨在通過IE利用該漏洞,然后說服用戶查看該網(wǎng)站。攻擊者還可以通過添加可利用此漏洞的精心編制的內(nèi)容,利用受損網(wǎng)站或接受或承載用戶提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載瀏覽器呈現(xiàn)引擎的應(yīng)用程序或Office文檔中嵌入標(biāo)記為“可安全初始化”的ActiveX控件。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 |
CVE-2019-1297 |
Microsoft Excel遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)軟件未能正確處理內(nèi)存中的對象時,Microsoft Excel軟件中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運行任意代碼。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。將帳戶配置為在系統(tǒng)上擁有較少用戶權(quán)限的用戶可能比使用管理用戶權(quán)限操作的用戶受影響更小。 |
重要 遠(yuǎn)程執(zhí)行代碼 |
Excel 2010 Excel 2013 Office 2016 for Mac Excel 2016 Office 2019 Office 2019 for Mac Office 365 ProPlus |
CVE-2019-1296 |
Microsoft SharePoint遠(yuǎn)程代碼執(zhí)行漏洞 Microsoft SharePoint中存在一個遠(yuǎn)程代碼執(zhí)行漏洞,在該漏洞中,API未受到不安全數(shù)據(jù)輸入的適當(dāng)保護(hù)。成功利用此漏洞的攻擊者可以在sharepoint應(yīng)用程序池和sharepoint服務(wù)器場帳戶的上下文中運行任意代碼。利用此漏洞需要用戶使用特殊格式的輸入訪問受影響版本的sharepoint上易受影響的api。 安全更新通過更正sharepoint如何處理不受信任數(shù)據(jù)的反序列化來解決該漏洞。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
SharePoint Foundation 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 |
參考信息:https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573