總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 正文
2月12日,微軟發(fā)布了2019年2月份的月度例行安全公告,修復了其多款產(chǎn)品存在的242個安全漏洞。受影響的產(chǎn)品包括:Windows 10 1809 & Windows Server2019(28個)、Windows 10 1803 & WindowsServer v1803(29個)、Windows 10 1709 & WindowsServer v1709(30個)、Windows RT 8.1(24個)、Windows Server 2012(25個)、Windows 8.1 & Server 2012 R2(25個)、Windows Server 2008(24個)、Windows 7 and Windows Server 2008R2(24個)、Internet Explorer(3個)、Microsoft Edge(21個)和Office(9個)。
利用上述漏洞,攻擊者可以獲取敏感信息,提升權限,欺騙,繞過安全功能限制,執(zhí)行遠程代碼,或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。
CVE編號 |
公告標題和摘要 |
最高嚴重等級和漏洞影響 |
受影響的軟件 |
CVE-2019-0630 |
Microsoft Windows SMB Server遠程代碼執(zhí)行漏洞 Microsoft Server Message Block 2.0(smbv2)服務器處理某些請求時存在遠程代碼執(zhí)行漏洞。為了利用該漏洞,經(jīng)過身份驗證的攻擊者可以向目標smbv2服務器發(fā)送精心設計的數(shù)據(jù)包。 |
重要 遠程執(zhí)行代碼 |
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2008 Windows Server 2012 Windows Server 2016 Windows Server 2019 Server, version 1709 Server, version 1803 Windows 8.1 Windows 10 Windows 7 |
CVE-2019-0626 |
Microsoft Windows DHCP Server遠程代碼執(zhí)行漏洞 當攻擊者向DHCP服務器發(fā)送精心設計的數(shù)據(jù)包時,Windows Server DHCP服務中存在內(nèi)存破壞漏洞。成功利用該漏洞的攻擊者可以在DHCP服務器上運行任意代碼。 |
嚴重 遠程執(zhí)行代碼 |
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2008 Windows Server 2012 Windows Server 2016 Windows Server 2019 Server, version 1709 Server, version 1803 Windows 8.1 Windows 10 Windows 7 |
CVE-2019-0662 | Microsoft Windows GDI+ 組件遠程代碼執(zhí)行漏洞 攻擊者可以通過多種方式利用該漏洞:在基于Web的攻擊場景中,攻擊者可以托管一個專門設計用于利用該漏洞的網(wǎng)站,然后說服用戶查看該網(wǎng)站。在文件共享攻擊場景中,攻擊者可以提供專門設計的文檔文件,該文件旨在利用漏洞,然后說服用戶打開文檔文件。 |
嚴重 遠程執(zhí)行代碼 |
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2008 Windows Server 2012 Windows Server 2016 Windows Server 2019 Server, version 1709 Server, version 1803 Windows 8.1 Windows 10 Windows 7 |
CVE-2019-0625 |
Microsoft Windows Jet數(shù)據(jù)庫引擎遠程代碼執(zhí)行漏洞 當Windows Jet數(shù)據(jù)庫引擎未能正確地處理內(nèi)存中的對象時,存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼。攻擊者可以通過誘使受害者打開精心編制的文件來利用此漏洞。 |
重要 遠程執(zhí)行代碼 |
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2008 Windows Server 2012 Windows Server 2016 Windows Server 2019 Server, version 1709 Server, version 1803 Windows 8.1 Windows 10 Windows 7 |
CVE-2019-0636 |
Microsoft Windows本地信息泄露漏洞 當Windows不正確地公開文件信息時,存在信息漏洞。成功利用該漏洞可使攻擊者讀取磁盤上文件的內(nèi)容。要利用該漏洞,攻擊者必須登錄受影響的系統(tǒng)并運行專門設計的應用程序。更新通過更改Windows公開文件信息的方式來解決該漏洞。 |
重要 信息泄露 |
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2008 Windows Server 2012 Windows Server 2016 Windows Server 2019 Server, version 1709 Server, version 1803 Windows 8.1 Windows 10 Windows 7 |
CVE-2019-0606 |
Microsoft Internet Explorer遠程內(nèi)存破壞漏洞 攻擊者可以托管一個精心設計的網(wǎng)站,該網(wǎng)站旨在通過受影響的Microsoft瀏覽器利用該漏洞,然后說服用戶查看該網(wǎng)站。攻擊者還可以通過添加可利用該漏洞的精心設計的內(nèi)容,利用受到攻擊的網(wǎng)站或接受或宿主用戶提供的內(nèi)容或廣告的網(wǎng)站。 |
嚴重 遠程執(zhí)行代碼? |
Internet Explorer 11 |
CVE-2019-0607 |
Microsoft Edge Chakra Scripting Engine遠程內(nèi)存破壞漏洞 攻擊者可以托管一個精心設計的網(wǎng)站,該網(wǎng)站旨在通過受影響的Microsoft瀏覽器利用該漏洞,然后說服用戶查看該網(wǎng)站。攻擊者還可以通過添加可利用該漏洞的精心設計的內(nèi)容,利用受到攻擊的網(wǎng)站或接受或宿主用戶提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載瀏覽器呈現(xiàn)引擎的應用程序或Office文檔中嵌入標記為“初始化安全”的ActiveX控件。 |
嚴重 遠程執(zhí)行代碼 |
Microsoft Edge ChakraCore |
CVE-2019-0594 |
Microsoft SharePoint Server遠程代碼執(zhí)行漏洞 當軟件無法檢查應用程序包的源標記時,Microsoft SharePoint中存在遠程代碼執(zhí)行漏洞。成功利用漏洞的攻擊者可以運行SharePoint應用程序池和SharePoint服務器場帳戶上下文中的任意代碼。利用此漏洞需要用戶將精心設計的SharePoint應用程序包上載到受影響的SharePoint版本。 |
嚴重 遠程執(zhí)行代碼 |
SharePoint Server 2010 SharePoint Foundation 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 |
CVE-2019-0671 |
Microsoft Office Access Connectivity Engine遠程代碼執(zhí)行漏洞 當Microsoft Office Access連接引擎未能正確地處理內(nèi)存中的對象時,存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼。攻擊者可以通過誘使受害者打開精心編制的文件來利用此漏洞。 |
重要 遠程執(zhí)行代碼 |
Office 2010/2013/2016/2019 Office 365 ProPlus |
?
參考信息:
漏洞報告文檔編寫:
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn