網(wǎng)絡(luò)安全
Microsoft發(fā)布2019年9月安全更新
安全公告編號(hào):CNTA-2019-0031
9月10日,微軟發(fā)布了2019年9月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的305個(gè)安全漏洞。受影響的產(chǎn)品包括:Windows 10 1903 & WindowsServer v1903(44個(gè))、Windows 10 1809 & WindowsServer 2019(44個(gè))、Windows 10 1803 & WindowsServer v1803(45個(gè))、Windows RT 8.1(32個(gè))、Windows Server 2012(29個(gè))、Windows 8.1 & Server 2012 R2(33個(gè))、Windows Server 2008(26個(gè))、Windows 7 and Windows Server 2008R2(32個(gè))、Microsoft Edge(7個(gè))、Internet Explorer(4個(gè))和Microsoft Office-related software(9個(gè))。
利用上述漏洞,攻擊者可以提升權(quán)限,欺騙,繞過(guò)安全功能限制,獲取敏感信息,執(zhí)行遠(yuǎn)程代碼或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶(hù)盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號(hào) |
公告標(biāo)題和摘要 |
最高嚴(yán)重等級(jí) 和漏洞影響 |
受影響的軟件 |
CVE-2019-1253 |
Windows AppX部署服務(wù)器權(quán)限提升漏洞 當(dāng)Windows AppX部署服務(wù)器未能正確地處理連接時(shí),存在權(quán)限提升漏洞。要利用此漏洞,攻擊者首先必須在受攻擊系統(tǒng)上執(zhí)行。然后,攻擊者可以運(yùn)行巧盡心思構(gòu)建的應(yīng)用程序來(lái)提升權(quán)限。 |
重要 特權(quán)提升 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1294 |
Windows繞過(guò)安全功能漏洞 要利用此漏洞,攻擊者必須在下次系統(tǒng)重新啟動(dòng)之前獲得對(duì)目標(biāo)系統(tǒng)的物理訪(fǎng)問(wèn)權(quán)限。 安全更新通過(guò)在啟用Windows安全引導(dǎo)時(shí)阻止訪(fǎng)問(wèn)某些調(diào)試選項(xiàng)來(lái)解決此漏洞。 |
重要 繞過(guò)安全功能 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1273 |
Windows欺騙漏洞 經(jīng)過(guò)身份驗(yàn)證的攻擊者可以通過(guò)向受影響的ADFS服務(wù)器發(fā)送精心編制的請(qǐng)求來(lái)利用此漏洞。 成功利用此漏洞的攻擊者可以對(duì)受影響的系統(tǒng)執(zhí)行跨站點(diǎn)腳本攻擊,并在當(dāng)前用戶(hù)的安全上下文中運(yùn)行腳本。 |
重要 欺騙 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1235 |
Windows Text Service Framework權(quán)限提升漏洞 當(dāng)TSF服務(wù)器進(jìn)程未驗(yàn)證其接收的輸入源或命令時(shí),Windows文本服務(wù)框架(TSF)中存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以插入命令或讀取通過(guò)惡意輸入法編輯器(IME)發(fā)送的輸入。要利用此漏洞,攻擊者首先必須登錄到系統(tǒng)。 |
重要 特權(quán)提升 |
Windows 7 Server 2008 R2 Server 2008 Server 2012 Windows 8.1 Server 2012 R2 Windows 10 Server 2016 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1214 |
Common Log File System Driver權(quán)限提升漏洞 要利用此漏洞,攻擊者首先必須登錄到系統(tǒng),然后運(yùn)行構(gòu)建的應(yīng)用程序來(lái)控制受影響的系統(tǒng)。安全更新通過(guò)更正clfs如何處理內(nèi)存中的對(duì)象來(lái)解決該漏洞。 |
重要 特權(quán)提升 |
Windows 7 Server 2008 R2 Server 2008 Server 2012 Windows 8.1 Server 2012 R2 Windows 10 Server 2016 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1215 |
Windows ws2ifsl.sys(winsock)權(quán)限提升漏洞 ws2ifsl.sys(winsock)處理內(nèi)存中對(duì)象的方式存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以使用提升的權(quán)限執(zhí)行代碼。要利用此漏洞,經(jīng)過(guò)本地身份驗(yàn)證的攻擊者可以運(yùn)行構(gòu)建的應(yīng)用程序。安全更新通過(guò)確保ws2ifsl.sys正確處理內(nèi)存中的對(duì)象來(lái)解決此漏洞。 |
重要 特權(quán)提升 |
Windows 7 Server 2008 R2 Server 2008 Server 2012 Windows 8.1 Server 2012 R2 Windows 10 Server 2016 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1208 |
VBScript遠(yuǎn)程執(zhí)行代碼漏洞 攻擊者可以托管精心編制的網(wǎng)站,該網(wǎng)站旨在通過(guò)IE利用該漏洞,然后說(shuō)服用戶(hù)查看該網(wǎng)站。攻擊者還可以通過(guò)添加可利用此漏洞的精心編制的內(nèi)容,利用受損網(wǎng)站或接受或承載用戶(hù)提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載瀏覽器呈現(xiàn)引擎的應(yīng)用程序或Office文檔中嵌入標(biāo)記為“可安全初始化”的ActiveX控件。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 |
CVE-2019-1297 |
Microsoft Excel遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)軟件未能正確處理內(nèi)存中的對(duì)象時(shí),Microsoft Excel軟件中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶(hù)的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶(hù)使用管理用戶(hù)權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶(hù)權(quán)限的新帳戶(hù)。將帳戶(hù)配置為在系統(tǒng)上擁有較少用戶(hù)權(quán)限的用戶(hù)可能比使用管理用戶(hù)權(quán)限操作的用戶(hù)受影響更小。 |
重要 遠(yuǎn)程執(zhí)行代碼 |
Excel 2010 Excel 2013 Office 2016 for Mac Excel 2016 Office 2019 Office 2019 for Mac Office 365 ProPlus |
CVE-2019-1296 |
Microsoft SharePoint遠(yuǎn)程代碼執(zhí)行漏洞 Microsoft SharePoint中存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,在該漏洞中,API未受到不安全數(shù)據(jù)輸入的適當(dāng)保護(hù)。成功利用此漏洞的攻擊者可以在sharepoint應(yīng)用程序池和sharepoint服務(wù)器場(chǎng)帳戶(hù)的上下文中運(yùn)行任意代碼。利用此漏洞需要用戶(hù)使用特殊格式的輸入訪(fǎng)問(wèn)受影響版本的sharepoint上易受影響的api。 安全更新通過(guò)更正sharepoint如何處理不受信任數(shù)據(jù)的反序列化來(lái)解決該漏洞。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
SharePoint Foundation 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 |