安全公告編號:CNTA-2019-0031
9月10日,微軟發布了2019年9月份的月度例行安全公告,修復了其多款產品存在的305個安全漏洞。受影響的產品包括:Windows 10 1903 & WindowsServer v1903(44個)、Windows 10 1809 & WindowsServer 2019(44個)、Windows 10 1803 & WindowsServer v1803(45個)、Windows RT 8.1(32個)、Windows Server 2012(29個)、Windows 8.1 & Server 2012 R2(33個)、Windows Server 2008(26個)、Windows 7 and Windows Server 2008R2(32個)、Microsoft Edge(7個)、Internet Explorer(4個)和Microsoft Office-related software(9個)。
利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE編號 |
公告標題和摘要 |
最高嚴重等級 和漏洞影響 |
受影響的軟件 |
CVE-2019-1253 |
Windows AppX部署服務器權限提升漏洞 當Windows AppX部署服務器未能正確地處理連接時,存在權限提升漏洞。要利用此漏洞,攻擊者首先必須在受攻擊系統上執行。然后,攻擊者可以運行巧盡心思構建的應用程序來提升權限。 |
重要 特權提升 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903
|
CVE-2019-1294 |
Windows繞過安全功能漏洞 要利用此漏洞,攻擊者必須在下次系統重新啟動之前獲得對目標系統的物理訪問權限。 安全更新通過在啟用Windows安全引導時阻止訪問某些調試選項來解決此漏洞。 |
重要 繞過安全功能 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903
|
CVE-2019-1273 |
Windows欺騙漏洞 經過身份驗證的攻擊者可以通過向受影響的ADFS服務器發送精心編制的請求來利用此漏洞。 成功利用此漏洞的攻擊者可以對受影響的系統執行跨站點腳本攻擊,并在當前用戶的安全上下文中運行腳本。 |
重要 欺騙 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1235 |
Windows Text Service Framework權限提升漏洞 當TSF服務器進程未驗證其接收的輸入源或命令時,Windows文本服務框架(TSF)中存在權限提升漏洞。成功利用此漏洞的攻擊者可以插入命令或讀取通過惡意輸入法編輯器(IME)發送的輸入。要利用此漏洞,攻擊者首先必須登錄到系統。 |
重要 特權提升 |
Windows 7 Server 2008 R2 Server 2008 Server 2012 Windows 8.1 Server 2012 R2 Windows 10 Server 2016 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1214 |
Common Log File System Driver權限提升漏洞 要利用此漏洞,攻擊者首先必須登錄到系統,然后運行構建的應用程序來控制受影響的系統。安全更新通過更正clfs如何處理內存中的對象來解決該漏洞。 |
重要 特權提升 |
Windows 7 Server 2008 R2 Server 2008 Server 2012 Windows 8.1 Server 2012 R2 Windows 10 Server 2016 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1215 |
Windows ws2ifsl.sys(winsock)權限提升漏洞 ws2ifsl.sys(winsock)處理內存中對象的方式存在權限提升漏洞。成功利用此漏洞的攻擊者可以使用提升的權限執行代碼。要利用此漏洞,經過本地身份驗證的攻擊者可以運行構建的應用程序。安全更新通過確保ws2ifsl.sys正確處理內存中的對象來解決此漏洞。 |
重要 特權提升 |
Windows 7 Server 2008 R2 Server 2008 Server 2012 Windows 8.1 Server 2012 R2 Windows 10 Server 2016 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1208 |
VBScript遠程執行代碼漏洞 攻擊者可以托管精心編制的網站,該網站旨在通過IE利用該漏洞,然后說服用戶查看該網站。攻擊者還可以通過添加可利用此漏洞的精心編制的內容,利用受損網站或接受或承載用戶提供的內容或廣告的網站。攻擊者還可以在承載瀏覽器呈現引擎的應用程序或Office文檔中嵌入標記為“可安全初始化”的ActiveX控件。 |
嚴重 遠程執行代碼 |
Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 |
CVE-2019-1297 |
Microsoft Excel遠程代碼執行漏洞 當軟件未能正確處理內存中的對象時,Microsoft Excel軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。將帳戶配置為在系統上擁有較少用戶權限的用戶可能比使用管理用戶權限操作的用戶受影響更小。 |
重要 遠程執行代碼 |
Excel 2010 Excel 2013 Office 2016 for Mac Excel 2016 Office 2019 Office 2019 for Mac Office 365 ProPlus |
CVE-2019-1296 |
Microsoft SharePoint遠程代碼執行漏洞 Microsoft SharePoint中存在一個遠程代碼執行漏洞,在該漏洞中,API未受到不安全數據輸入的適當保護。成功利用此漏洞的攻擊者可以在sharepoint應用程序池和sharepoint服務器場帳戶的上下文中運行任意代碼。利用此漏洞需要用戶使用特殊格式的輸入訪問受影響版本的sharepoint上易受影響的api。 安全更新通過更正sharepoint如何處理不受信任數據的反序列化來解決該漏洞。 |
嚴重 遠程執行代碼 |
SharePoint Foundation 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 |
參考信息:https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573