CNNVD关于微软多个安全漏洞的通报(Windows Hyper-V远程代码执行漏洞)
2019-06-13 08:50:34 【

近日,微软官方发布了多个安全漏洞的公告,包括Windows Hyper-V远程代码执行漏洞(CNNVD-201906-478、CVE-2019-0620)、Jet 数据库引擎远程代码执行漏洞(CNNVD-201906-413、CVE-2019-0904)、ActiveX Data Objects远程代码执行漏洞(CNNVD-201906-456、CVE-2019-0888)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。

一、 漏洞介绍

      本次漏洞公告涉及Microsoft Windows系统 、Jet 数据库、ActiveX Data Objects、Microsoft Word、Chakra 脚本引擎、Windows Hyper-V等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

      1、Windows Hyper-V远程代码执行漏洞(CNNVD-201906-478、CVE-2019-0620)(CNNVD-201906-443、CVE-2019-0709)(CNNVD-201906-447、CVE-2019-0722)

      漏洞简介:当主机服务器上的 Windows Hyper-V 无法正确验证来宾系统上经身份验证的用户输入时,存在远程代码执行漏洞。攻击者可以在来宾操作系统上运行经特殊设计的恶意程序,最终在主机服务器系统上执行任意代码。

      2、Jet 数据库引擎远程代码执行漏洞(CNNVD-201906-413、CVE-2019-0904)(CNNVD-201906-412、CVE-2019-0905)(CNNVD-201906-450、CVE-2019-0906)(CNNVD-201906-453、CVE-2019-0907)(CNNVD-201906-452、CVE-2019-0908)(CNNVD-201906-457、CVE-2019-0909)

      漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。

      3、ActiveX Data Objects (ADO)远程代码执行漏洞(CNNVD-201906-456、CVE-2019-0888)

      漏洞简介:ActiveX Data Objects (ADO)处理内存中对象的方式中存在一个远程代码执行漏洞。 攻击者可创建含有恶意代码的网站,并诱使用户进行访问,最终实现远程代码执行。

      4、Microsoft Word 远程代码执行漏洞(CNNVD-201906-425、CVE-2019-1034)(CNNVD-201906-421、CVE-2019-1035)

      漏洞简介:当 Microsoft Word无法正确处理内存中的对象时,会触发远程代码执行漏洞。攻击者可通过向用户发送经特殊设计的文件并诱使用户打开该文件以利用此漏洞。成功利用漏洞的攻击者可在用户系统上执行任意代码。

      5、Chakra 脚本引擎内存损坏漏洞(CNNVD-201906-472、CVE-2019-1002)(CNNVD-201906-516、CVE-2019-1003)(CNNVD-201906-475、CVE-2019-0989)(CNNVD-201906-477、CVE-2019-0991)(CNNVD-201906-476、CVE-2019-0992)(CNNVD-201906-473、CVE-2019-0993)

      漏洞简介:Chakra 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可以任意安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      6、Microsoft Speech API 远程代码执行漏洞(CNNVD-201906-454、CVE-2019-0985)

      漏洞简介:当Microsoft Speech API不正确地处理文本到语音(TTS)输入时,存在远程代码执行漏洞。 该漏洞可能以一种使攻击者能够在当前用户的上下文中执行任意代码的方式来破坏内存。

      7、Microsoft Windows安全特征绕过漏洞(CNNVD-201906-431、CVE-2019-1019)

      漏洞简介:Windows中Netlogon消息能够获取会话密钥并对消息进行签名,该消息存在一个安全特征绕过漏洞。为了利用此漏洞,攻击者可以发送精心设计的身份验证请求。成功利用此漏洞的攻击者可以使用原始用户权限访问另一台计算机。

二、修复建议

      目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,采取修补措施。微软官方链接地址如下:


序号

漏洞名称

官方链接

1

Windows Hyper-V远程代码执行漏洞(CNNVD-201906-478CVE-2019-0620)(CNNVD-201906-443CVE-2019-0709)(CNNVD-201906-447CVE-2019-0722

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0620

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0709

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0722

2

Jet 数据库引擎远程代码执行漏洞(CNNVD-201906-413CVE-2019-0904)(CNNVD-201906-412CVE-2019-0905)(CNNVD-201906-450CVE-2019-0906)(CNNVD-201906-453CVE-2019-0907)(CNNVD-201906-452CVE-2019-0908)(CNNVD-201906-457CVE-2019-0909

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0904

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0905

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0906

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0907

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0908

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0909

3

ActiveX Data Objects (ADO)远程代码执行漏洞(CNNVD-201906-456CVE-2019-0888

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0888

4

Microsoft Word 远程代码执行漏洞(CNNVD-201906-425CVE-2019-1034)(CNNVD-201906-421CVE-2019-1035

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1034

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1035

5

Chakra 脚本引擎内存损坏漏洞(CNNVD-201906-472CVE-2019-1002)(CNNVD-201906-516CVE-2019-1003)(CNNVD-201906-475CVE-2019-0989)(CNNVD-201906-477CVE-2019-0991)(CNNVD-201906-476CVE-2019-0992)(CNNVD-201906-473CVE-2019-0993

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1002

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1003

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0989

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0991

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0992

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0993

6

Microsoft Speech API 远程代码执行漏洞(CNNVD-201906-454CVE-2019-0985

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0985

7

Microsoft Windows安全特征绕过漏洞(CNNVD-201906-431CVE-2019-1019

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1019

      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
上一篇中央网信办等四部委联合开展互联.. 下一篇SandboxEscaper又发布了一个微软0..