安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CNNVD 关于微软多个安全漏洞的通报,Windows Hyper-V 远程代码执行漏洞
2019-11-14 09:07:17 【

近日,微软官方发布了多个安全漏洞的公告,包括Windows Hyper-V 远程代码执行漏洞(CNNVD-201911-538、CVE-2019-0721)、脚本引擎内存损坏漏洞(CNNVD-201911-619、CVE-2019-1426)、Microsoft Exchange 远程代码执行漏洞(CNNVD-201911-621、CVE-2019-1373)、Microsoft Excel 远程代码执行漏洞(CNNVD-201911-618、CVE-2019-1448)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、 漏洞介绍

      本次漏洞公告涉及Microsoft Windows系统 、 Microsoft Edge、Microsoft Exchange 、Microsoft Office 、Microsoft Excel、VBScript 、Win32k 、Jet 数据库、Windows Media Foundation等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

1、Windows Hyper-V 远程代码执行漏洞(CNNVD-201911-538、CVE-2019-0721)(CNNVD-201911-579 、CVE-2019-1397)(CNNVD-201911-581、CVE-2019-1398))(CNNVD-201911-557、CVE-2019-1389)

      漏洞简介:当主机服务器上的 Windows Hyper-V 网络交换机无法正确验证来宾操作系统上已通过身份验证的用户输入时,会触发远程代码执行漏洞。攻击者可以在来宾操作系统上运行经特殊设计的应用程序来利用此漏洞,从而执行任意代码。

      2、脚本引擎内存损坏漏洞(CNNVD-201911-619、CVE-2019-1426)(CNNVD-201911-617、CVE-2019-1427)(CNNVD-201911-622、CVE-2019-1429)

      漏洞简介:脚本引擎在 Microsoft Edge(基于 HTML)处理内存中对象的方式时存在远程代码执行漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理用户权限登录,攻击者便可控制受影响的系统,随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      3、Microsoft Exchange 远程代码执行漏洞(CNNVD-201911-621、CVE-2019-1373)

      漏洞简介:通过 PowerShell 对元数据进行反序列化的过程中,会触发Microsoft Exchange远程代码执行漏洞。成功利用此漏洞的攻击者可以在已登录用户的上下文中运行任意代码。

      4、Microsoft Excel 远程代码执行漏洞(CNNVD-201911-618、CVE-2019-1448)

      漏洞简介:当 Microsoft Excel 软件无法正确处理内存中的对象时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      5、Microsoft Windows Media Foundation 远程代码执行漏洞(CNNVD-201911-625、CVE-2019-1430)

      漏洞简介:当 Windows Media Foundation 不正确地分析经特殊设计的 QuickTime 媒体文件时,会触发远程执行代码漏洞。成功利用此漏洞的攻击者会获得与本地用户相同的用户权限,若要利用该漏洞,攻击者必须向用户发送一个经特殊设计的 QuickTime 文件,然后诱使用户打开该文件, QuickTime 文件将在目标系统上执行攻击者设计的恶意代码。

      6、VBScript 远程代码执行漏洞(CNNVD-201911-561、CVE-2019-1390)

      漏洞简介:VBScript 引擎处理内存中对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      7、Win32k 图形组件远程代码执行漏洞(CNNVD-201911-638、CVE-2019-1441)

      漏洞简介:当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      8、Jet 数据库引擎远程代码执行漏洞(CNNVD-201911-590、CVE-2019-1406)

      漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码,攻击者可以通过诱使受害者打开经特殊设计的文件来利用此漏洞。

      9、OpenType 字体分析远程代码执行漏洞(CNNVD-201911-572、CVE-2019-1419)

      漏洞简介:当 Windows Adobe Type Manager 库未正确处理经特殊设计的 OpenType 字体时,会触发远程代码执行漏洞。对于除 Windows 10 之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行 Windows 10 的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在 AppContainer 沙盒中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

二、修复建议

      目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:


序号

漏洞名称

官方链接

1

Windows Hyper-V 远程代码执行漏洞(CNNVD-201911-538CVE-2019-0721)(CNNVD-201911-579 CVE-2019-1397)(CNNVD-201911-581CVE-2019-1398))(CNNVD-201911-557CVE-2019-1389

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0721

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1397

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1398

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1389

2

脚本引擎内存损坏漏洞(CNNVD-201911-619CVE-2019-1426)(CNNVD-201911-617CVE-2019-1427)(CNNVD-201911-622CVE-2019-1429

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1426

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1427

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1429

3

Microsoft Exchange 远程代码执行漏洞(CNNVD-201911-621CVE-2019-1373

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1373

4

Microsoft Excel 远程代码执行漏洞(CNNVD-201911-618CVE-2019-1448

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1448

5

Microsoft Windows Media Foundation 远程代码执行漏洞(CNNVD-201911-625CVE-2019-1430

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1430

6

VBScript 远程代码执行漏洞(CNNVD-201911-561CVE-2019-1390

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1390

7

Win32k 图形组件远程代码执行漏洞(CNNVD-201911-638CVE-2019-1441

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1441

8

Jet 数据库引擎远程代码执行漏洞(CNNVD-201911-590CVE-2019-1406

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1406

9

OpenType 字体分析远程代码执行漏洞(CNNVD-201911-572CVE-2019-1419

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1419

      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇CNNVD 关于Adobe多个安全漏洞的通.. 下一篇微软的2019年11月补丁星期二修复I..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800