微软8月多个清静误差清静通告
宣布时间 2019-08-14? 误差概述
微软于周二宣布了8月清静更新补丁,修复了95个从简朴的诱骗攻击到远程执行代码的清静问题,产品涉及Active Directory、HTTP/2、Microsoft Bluetooth Driver、Microsoft Browsers、Microsoft Dynamics、Microsoft Edge、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Malware Protection Engine、Microsoft NTFS、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft XML、Microsoft XML Core Services、Online Services、Visual Studio、Windows – Linux、Windows DHCP Client、Windows DHCP Server、Windows Hyper-V、Windows Kernel、Windows RDP、Windows Scripting、Windows Shell以及Windows SymCrypt。
使用上述误差,攻击者可以提升权限,诱骗,绕过清静功效限制,获取敏感信息,执行远程代码或提倡拒绝服务攻击等。提醒宽大Microsoft用户尽快下载补丁更新,阻止引发误差相关的网络清静事务。
|
CVE 编号 |
严重水平 |
CVE 问题 |
误差形貌 |
产品 |
|
CVE-2019-1144 |
严重 |
Microsoft Graphics 远程代码执行误差 |
当Windows字体库不准确地处置惩罚特制嵌入字体时,保存远程执行代码误差。乐成使用此误差的攻击者可以控制受影响的系统。然后攻击者可以装置程序;审查,更改或删除数据;或建设具有完全用户权限的新帐户。帐户被设置为拥有较少系统用户权限的用户可能比使用治理用户权限的用户受到的影响要小。 |
Microsoft Graphics Component |
|
CVE-2019-1145 |
严重 |
Microsoft Graphics 远程代码执行误差 |
当Windows字体库不准确地处置惩罚特制嵌入字体时,保存远程执行代码误差。乐成使用此误差的攻击者可以控制受影响的系统。然后攻击者可以装置程序;审查,更改或删除数据;或建设具有完全用户权限的新帐户。帐户被设置为拥有较少系统用户权限的用户可能比使用治理用户权限的用户受到的影响要小。 |
Microsoft Graphics Component |
|
CVE-2019-1149 |
严重 |
Microsoft Graphics 远程代码执行误差 |
当Windows字体库不准确地处置惩罚特制嵌入字体时,保存远程执行代码误差。乐成使用此误差的攻击者可以控制受影响的系统。然后攻击者可以装置程序;审查,更改或删除数据;或建设具有完全用户权限的新帐户。帐户被设置为拥有较少系统用户权限的用户可能比使用治理用户权限的用户受到的影响要小。 |
Microsoft Graphics Component |
|
CVE-2019-1150 |
严重 |
Microsoft Graphics 远程代码执行误差 |
当Windows字体库不准确地处置惩罚特制嵌入字体时,保存远程执行代码误差。乐成使用此误差的攻击者可以控制受影响的系统。然后攻击者可以装置程序;审查,更改或删除数据;或建设具有完全用户权限的新帐户。帐户被设置为拥有较少系统用户权限的用户可能比使用治理用户权限的用户受到的影响要小。 |
Microsoft Graphics Component |
|
CVE-2019-1151 |
严重 |
Microsoft Graphics 远程代码执行误差 |
当Windows字体库不准确地处置惩罚特制嵌入字体时,保存远程执行代码误差。乐成使用此误差的攻击者可以控制受影响的系统。然后攻击者可以装置程序;审查,更改或删除数据;或建设具有完全用户权限的新帐户。帐户被设置为拥有较少系统用户权限的用户可能比使用治理用户权限的用户受到的影响要小。 |
Microsoft Graphics Component |
|
CVE-2019-1152 |
严重 |
Microsoft Graphics 远程代码执行误差 |
当Windows字体库不准确地处置惩罚特制嵌入字体时,保存远程执行代码误差。乐成使用此误差的攻击者可以控制受影响的系统。然后攻击者可以装置程序;审查,更改或删除数据;或建设具有完全用户权限的新帐户。帐户被设置为拥有较少系统用户权限的用户可能比使用治理用户权限的用户受到的影响要小。 |
Microsoft Graphics Component |
|
CVE-2019-1199 |
严重 |
Microsoft Outlook 内存破损误差 |
当软件无法准确处置惩罚内存中的工具时,Microsoft Outlook中保存一个远程执行代码误差。乐成使用此误差的攻击者可以在目今用户的上下文中运行恣意代码。若是目今用户使用治理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以装置程序;审查,更改或删除数据;或建设具有完全用户权限的新帐户。帐户被设置为拥有较少系统用户权限的用户可能比使用治理用户权限的用户受到的影响要小。 |
Microsoft Office |
|
CVE-2019-1200 |
严重 |
Microsoft Outlook 远程代码执行误差 |
Microsoft Outlook软件无法准确处置惩罚内存中的工具时,保存远程执行代码误差。乐成使用此误差的攻击者可以使用特制文件在目今用户的清静上下文中执行操作。例如,该文件可以代表登任命户接纳与目今用户相同的权限举行操作。 |
Microsoft Office |
|
CVE-2019-1201 |
严重 |
Microsoft Word 远程代码执行误差 |
当Microsoft Word软件无法准确处置惩罚内存中的工具时,保存远程执行代码误差。 乐成使用此误差的攻击者可以使用特制文件在目今用户的清静上下文中执行操作。 例如,该文件可以代表登任命户接纳与目今用户相同的权限举行操作。 |
Microsoft Office |
|
CVE-2019-1205 |
严重 |
Microsoft Word 远程代码执行误差 |
当Microsoft Word软件无法准确处置惩罚内存中的工具时,保存远程执行代码误差。 乐成使用此误差的攻击者可以使用特制文件在目今用户的清静上下文中执行操作。 例如,该文件可以代表登任命户接纳与目今用户相同的权限举行操作。 |
Microsoft Office |
|
CVE-2019-1131 |
严重 |
Chakra Scripting Engine 内存破损误差 |
Chakra剧本引擎处置惩罚Microsoft Edge内存中工具的方法中保存一个远程执行代码误差。 该误差可能以一种攻击者可以在目今用户的上下文中执行恣意代码的方法来破损内存。 乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。 若是目今用户使用治理用户权限登录,则乐成使用此误差的攻击者可以控制受影响的系统。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-1133 |
严重 |
Scripting Engine 内存破损误差 |
剧本引擎在Internet Explorer中处置惩罚内存中工具的方法中保存一个远程执行代码误差。 该误差可能以一种攻击者可以在目今用户的上下文中执行恣意代码的方法来破损内存。 乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。 若是目今用户使用治理用户权限登录,则乐成使用此误差的攻击者可以控制受影响的系统。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-1139 |
严重 |
Chakra Scripting Engine 内存破损误差 |
Chakra剧本引擎处置惩罚Microsoft Edge内存中工具的方法中保存一个远程执行代码误差。 该误差可能以一种攻击者可以在目今用户的上下文中执行恣意代码的方法来破损内存。 乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。 若是目今用户使用治理用户权限登录,则乐成使用此误差的攻击者可以控制受影响的系统。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-1140 |
严重 |
Chakra Scripting Engine 内存破损误差 |
Chakra剧本引擎处置惩罚Microsoft Edge内存中工具的方法中保存一个远程执行代码误差。 该误差可能以一种攻击者可以在目今用户的上下文中执行恣意代码的方法来破损内存。 乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。 若是目今用户使用治理用户权限登录,则乐成使用此误差的攻击者可以控制受影响的系统。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-1141 |
严重 |
Chakra Scripting Engine 内存破损误差 |
Chakra剧本引擎处置惩罚Microsoft Edge内存中工具的方法中保存一个远程执行代码误差。 该误差可能以一种攻击者可以在目今用户的上下文中执行恣意代码的方法来破损内存。 乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。 若是目今用户使用治理用户权限登录,则乐成使用此误差的攻击者可以控制受影响的系统。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-1194 |
严重 |
Scripting Engine 内存破损误差 |
剧本引擎在Internet Explorer中处置惩罚内存中工具的方法中保存一个远程执行代码误差。 该误差可能以一种攻击者可以在目今用户的上下文中执行恣意代码的方法来破损内存。 乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。 若是目今用户使用治理用户权限登录,则乐成使用此误差的攻击者可以控制受影响的系统。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-1195 |
严重 |
Chakra Scripting Engine 内存破损误差 |
Chakra剧本引擎处置惩罚Microsoft Edge内存中工具的方法中保存一个远程执行代码误差。 该误差可能以一种攻击者可以在目今用户的上下文中执行恣意代码的方法来破损内存。 乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。 若是目今用户使用治理用户权限登录,则乐成使用此误差的攻击者可以控制受影响的系统。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-1196 |
严重 |
Chakra Scripting Engine 内存破损误差 |
Chakra剧本引擎处置惩罚Microsoft Edge内存中工具的方法中保存一个远程执行代码误差。 该误差可能以一种攻击者可以在目今用户的上下文中执行恣意代码的方法来破损内存。 乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。 若是目今用户使用治理用户权限登录,则乐成使用此误差的攻击者可以控制受影响的系统。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-1197 |
严重 |
Chakra Scripting Engine 内存破损误差 |
Chakra剧本引擎处置惩罚Microsoft Edge内存中工具的方法中保存一个远程执行代码误差。 该误差可能以一种攻击者可以在目今用户的上下文中执行恣意代码的方法来破损内存。 乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。 若是目今用户使用治理用户权限登录,则乐成使用此误差的攻击者可以控制受影响的系统。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Microsoft Scripting Engine |
|
CVE-2019-1188 |
严重 |
LNK 远程代码执行误差 |
Microsoft Windows中保存一个远程执行代码误差,若是处置惩罚.LNK文件,该误差可能允许远程执行代码。 乐成使用此误差的攻击者可以获得与外地用户相同的用户权限。 帐户被设置为拥有较少系统用户权限的用户可能比使用治理用户权限的用户受到的影响要小。 |
Microsoft Windows |
|
CVE-2019-0736 |
严重 |
Windows DHCP Client 远程代码执行误差 |
当攻击者向客户端发送特制的DHCP响应时,Windows DHCP客户端中保存内存损坏误差。 乐成使用此误差的攻击者可以在客户端盘算机上运行恣意代码。 |
Windows DHCP Client |
|
CVE-2019-1213 |
严重 |
Windows DHCP Server 远程代码执行误差 |
当攻击者将特制数据包发送到DHCP服务器时,Windows Server DHCP服务中保存内存损坏误差。 乐成使用此误差的攻击者可以在DHCP服务器上运行恣意代码。 |
Windows DHCP Server |
|
CVE-2019-0965 |
严重 |
Windows Hyper-V 远程代码执行误差 |
当主机服务器上的Windows Hyper-V无法准确验证来宾操作系统上经由身份验证的用户的输入时,保存远程执行代码误差。 要使用此误差,攻击者可以在客户机操作系统上运行可能导致Hyper-V主机操作系统执行恣意代码的特制应用程序。 |
Windows Hyper-V |
|
CVE-2019-0720 |
严重 |
Hyper-V 远程代码执行误差 |
当主机服务器上的Windows Hyper-V网络交流机无法准确验证来宾操作系统上经由身份验证的用户的输入时,保存远程执行代码误差。 要使用此误差,攻击者可以在客户机操作系统上运行可能导致Hyper-V主机操作系统执行恣意代码的特制应用程序。 |
Windows Hyper-V |
|
CVE-2019-1181 |
严重 |
Remote Desktop Services 远程代码执行误差 |
远程桌面服务(以前称为终端服务)中保存远程执行代码误差,当未经身份验证的攻击者使用RDP毗连到目的系统并发送特制请求时。 此误差是预身份验证,无需用户交互。 乐成使用此误差的攻击者可以在目的系统上执行恣意代码。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Windows RDP |
|
CVE-2019-1182 |
严重 |
Remote Desktop Services 远程代码执行误差 |
远程桌面服务(以前称为终端服务)中保存远程执行代码误差,当未经身份验证的攻击者使用RDP毗连到目的系统并发送特制请求时。 此误差是预身份验证,无需用户交互。 乐成使用此误差的攻击者可以在目的系统上执行恣意代码。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Windows RDP |
|
CVE-2019-1222 |
严重 |
Remote Desktop Services 远程代码执行误差 |
远程桌面服务(以前称为终端服务)中保存远程执行代码误差,当未经身份验证的攻击者使用RDP毗连到目的系统并发送特制请求时。 此误差是预身份验证,无需用户交互。 乐成使用此误差的攻击者可以在目的系统上执行恣意代码。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Windows RDP |
|
CVE-2019-1226 |
严重 |
Remote Desktop Services 远程代码执行误差 |
远程桌面服务(以前称为终端服务)中保存远程执行代码误差,当未经身份验证的攻击者使用RDP毗连到目的系统并发送特制请求时。 此误差是预身份验证,无需用户交互。 乐成使用此误差的攻击者可以在目的系统上执行恣意代码。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Windows RDP |
|
CVE-2019-1183 |
严重 |
Windows VBScript Engine 远程代码执行误差 |
VBScript引擎处置惩罚内存中工具的方法中保存一个远程执行代码误差。 该误差可能以一种攻击者可以在目今用户的上下文中执行恣意代码的方法来破损内存。 乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。 若是目今用户使用治理用户权限登录,则乐成使用此误差的攻击者可以控制受影响的系统。 然后攻击者可以装置程序; 审查,更改或删除数据; 或建设具有完全用户权限的新帐户。 |
Windows Scripting |
? 修复建议
现在,微软官方已经宣布补丁修复了上述误差,建议用户实时确认是否受到误差影响,尽快接纳修补步伐,以阻止潜在的清静威胁。想要举行更新,只需转到设置→更新和清静→Windows 更新→检查更新,或者也可以通过手动举行更新。
? 参考链接
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d


京公网安备11010802024551号