免费无码AV片在线观看中文,欧美成 人 在线播放视频,国产成本人片免费久久,亚洲本色精品一区二区久久

設為首頁    |    加入收藏

網絡安全

預警通報
位置: 本站首頁 > 網絡安全 > 預警通報 > 正文

Microsoft發布2019年9月安全更新

作者:本站編輯   時間:2019-09-16   點擊數:

安全公告編號:CNTA-2019-0031

9月10日,微軟發布了2019年9月份的月度例行安全公告,修復了其多款產品存在的305個安全漏洞。受影響的產品包括:Windows 10 1903 & WindowsServer v1903(44個)、Windows 10 1809 & WindowsServer 2019(44個)、Windows 10 1803 & WindowsServer v1803(45個)、Windows RT 8.1(32個)、Windows Server 2012(29個)、Windows 8.1 & Server 2012 R2(33個)、Windows Server 2008(26個)、Windows 7 and Windows Server 2008R2(32個)、Microsoft Edge(7個)、Internet Explorer(4個)和Microsoft Office-related software(9個)。

利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

CVE編號

公告標題和摘要

最高嚴重等級

和漏洞影響

受影響的軟件

CVE-2019-1253

Windows AppX部署服務器權限提升漏洞

當Windows AppX部署服務器未能正確地處理連接時,存在權限提升漏洞。要利用此漏洞,攻擊者首先必須在受攻擊系統上執行。然后,攻擊者可以運行巧盡心思構建的應用程序來提升權限。

重要

特權提升

Windows 10

Server, version 1803

Server 2019

Server, version 1903


CVE-2019-1294

Windows繞過安全功能漏洞

要利用此漏洞,攻擊者必須在下次系統重新啟動之前獲得對目標系統的物理訪問權限。

安全更新通過在啟用Windows安全引導時阻止訪問某些調試選項來解決此漏洞。

重要

繞過安全功能

Windows 10

Server, version 1803

Server 2019

Server, version 1903


CVE-2019-1273

Windows欺騙漏洞

經過身份驗證的攻擊者可以通過向受影響的ADFS服務器發送精心編制的請求來利用此漏洞。

成功利用此漏洞的攻擊者可以對受影響的系統執行跨站點腳本攻擊,并在當前用戶的安全上下文中運行腳本。

重要

欺騙

Windows 10

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-1235

Windows Text Service Framework權限提升漏洞

當TSF服務器進程未驗證其接收的輸入源或命令時,Windows文本服務框架(TSF)中存在權限提升漏洞。成功利用此漏洞的攻擊者可以插入命令或讀取通過惡意輸入法編輯器(IME)發送的輸入。要利用此漏洞,攻擊者首先必須登錄到系統。

重要

特權提升

Windows 7

Server 2008 R2

Server 2008

Server 2012

Windows 8.1

Server 2012 R2

Windows 10

Server 2016

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-1214

Common Log File System Driver權限提升漏洞

要利用此漏洞,攻擊者首先必須登錄到系統,然后運行構建的應用程序來控制受影響的系統。安全更新通過更正clfs如何處理內存中的對象來解決該漏洞。

重要

特權提升

Windows 7

Server 2008 R2

Server 2008

Server 2012

Windows 8.1

Server 2012 R2

Windows 10

Server 2016

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-1215

Windows ws2ifsl.sys(winsock)權限提升漏洞

ws2ifsl.sys(winsock)處理內存中對象的方式存在權限提升漏洞。成功利用此漏洞的攻擊者可以使用提升的權限執行代碼。要利用此漏洞,經過本地身份驗證的攻擊者可以運行構建的應用程序。安全更新通過確保ws2ifsl.sys正確處理內存中的對象來解決此漏洞。

重要

特權提升

Windows 7

Server 2008 R2

Server 2008

Server 2012

Windows 8.1

Server 2012 R2

Windows 10

Server 2016

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-1208

VBScript遠程執行代碼漏洞

攻擊者可以托管精心編制的網站,該網站旨在通過IE利用該漏洞,然后說服用戶查看該網站。攻擊者還可以通過添加可利用此漏洞的精心編制的內容,利用受損網站或接受或承載用戶提供的內容或廣告的網站。攻擊者還可以在承載瀏覽器呈現引擎的應用程序或Office文檔中嵌入標記為“可安全初始化”的ActiveX控件。

嚴重

遠程執行代碼

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2019-1297

Microsoft Excel遠程代碼執行漏洞

當軟件未能正確處理內存中的對象時,Microsoft Excel軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。將帳戶配置為在系統上擁有較少用戶權限的用戶可能比使用管理用戶權限操作的用戶受影響更小。

重要

遠程執行代碼

Excel 2010

Excel 2013

Office 2016 for Mac

Excel 2016

Office 2019

Office 2019 for Mac

Office 365 ProPlus

CVE-2019-1296

Microsoft SharePoint遠程代碼執行漏洞

Microsoft SharePoint中存在一個遠程代碼執行漏洞,在該漏洞中,API未受到不安全數據輸入的適當保護。成功利用此漏洞的攻擊者可以在sharepoint應用程序池和sharepoint服務器場帳戶的上下文中運行任意代碼。利用此漏洞需要用戶使用特殊格式的輸入訪問受影響版本的sharepoint上易受影響的api。

安全更新通過更正sharepoint如何處理不受信任數據的反序列化來解決該漏洞。

嚴重

遠程執行代碼

SharePoint Foundation 2013

SharePoint Enterprise Server 2016

SharePoint Server 2019

參考信息:https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573

江蘇省無錫市惠山區錢藕路1號 郵編:214153 聯系電話:0510-83296703

Copyright ?江蘇信息職業技術學院 2012, All Rights Reserved  蘇ICP備11036003號-1 

主站蜘蛛池模板: 友谊县| 芜湖县| 四川省| 蛟河市| 精河县| 武汉市| 庄河市| 永州市| 科尔| 鲁山县| 乌拉特中旗| 元朗区| 漳浦县| 临澧县| 微山县| 灌南县| 博湖县| 且末县| 图片| 新竹市| 呼伦贝尔市| 顺平县| 兴海县| 临湘市| 朝阳市| 隆德县| 墨脱县| 阜康市| 阿拉尔市| 隆尧县| 鄂尔多斯市| 米泉市| 甘德县| 自贡市| 化隆| 泰州市| 宣汉县| 八宿县| 商都县| 台北市| 焦作市|