91亚洲国产成人久久精品,特级毛片在线观看免费,在线免费小黄片视频,无码人妻少妇伦在线电影,欧美日韩激情视频一区,天干夜天干天天天爽视频,免费观看全黄做爰,久久久久久亚洲精品,久久精品女人天堂av免费观看

網(wǎng)絡(luò)安全

預(yù)警通報

Microsoft發(fā)布2019年9月安全更新

作者:本站編輯   時間:2019-09-16   點擊數(shù):

安全公告編號:CNTA-2019-0031

9月10日,微軟發(fā)布了2019年9月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的305個安全漏洞。受影響的產(chǎn)品包括:Windows 10 1903 & WindowsServer v1903(44個)、Windows 10 1809 & WindowsServer 2019(44個)、Windows 10 1803 & WindowsServer v1803(45個)、Windows RT 8.1(32個)、Windows Server 2012(29個)、Windows 8.1 & Server 2012 R2(33個)、Windows Server 2008(26個)、Windows 7 and Windows Server 2008R2(32個)、Microsoft Edge(7個)、Internet Explorer(4個)和Microsoft Office-related software(9個)。

利用上述漏洞,攻擊者可以提升權(quán)限,欺騙,繞過安全功能限制,獲取敏感信息,執(zhí)行遠程代碼或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

CVE編號

公告標題和摘要

最高嚴重等級

和漏洞影響

受影響的軟件

CVE-2019-1253

Windows AppX部署服務(wù)器權(quán)限提升漏洞

當Windows AppX部署服務(wù)器未能正確地處理連接時,存在權(quán)限提升漏洞。要利用此漏洞,攻擊者首先必須在受攻擊系統(tǒng)上執(zhí)行。然后,攻擊者可以運行巧盡心思構(gòu)建的應(yīng)用程序來提升權(quán)限。

重要

特權(quán)提升

Windows 10

Server, version 1803

Server 2019

Server, version 1903


CVE-2019-1294

Windows繞過安全功能漏洞

要利用此漏洞,攻擊者必須在下次系統(tǒng)重新啟動之前獲得對目標系統(tǒng)的物理訪問權(quán)限。

安全更新通過在啟用Windows安全引導(dǎo)時阻止訪問某些調(diào)試選項來解決此漏洞。

重要

繞過安全功能

Windows 10

Server, version 1803

Server 2019

Server, version 1903


CVE-2019-1273

Windows欺騙漏洞

經(jīng)過身份驗證的攻擊者可以通過向受影響的ADFS服務(wù)器發(fā)送精心編制的請求來利用此漏洞。

成功利用此漏洞的攻擊者可以對受影響的系統(tǒng)執(zhí)行跨站點腳本攻擊,并在當前用戶的安全上下文中運行腳本。

重要

欺騙

Windows 10

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-1235

Windows Text Service Framework權(quán)限提升漏洞

當TSF服務(wù)器進程未驗證其接收的輸入源或命令時,Windows文本服務(wù)框架(TSF)中存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以插入命令或讀取通過惡意輸入法編輯器(IME)發(fā)送的輸入。要利用此漏洞,攻擊者首先必須登錄到系統(tǒng)。

重要

特權(quán)提升

Windows 7

Server 2008 R2

Server 2008

Server 2012

Windows 8.1

Server 2012 R2

Windows 10

Server 2016

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-1214

Common Log File System Driver權(quán)限提升漏洞

要利用此漏洞,攻擊者首先必須登錄到系統(tǒng),然后運行構(gòu)建的應(yīng)用程序來控制受影響的系統(tǒng)。安全更新通過更正clfs如何處理內(nèi)存中的對象來解決該漏洞。

重要

特權(quán)提升

Windows 7

Server 2008 R2

Server 2008

Server 2012

Windows 8.1

Server 2012 R2

Windows 10

Server 2016

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-1215

Windows ws2ifsl.sys(winsock)權(quán)限提升漏洞

ws2ifsl.sys(winsock)處理內(nèi)存中對象的方式存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以使用提升的權(quán)限執(zhí)行代碼。要利用此漏洞,經(jīng)過本地身份驗證的攻擊者可以運行構(gòu)建的應(yīng)用程序。安全更新通過確保ws2ifsl.sys正確處理內(nèi)存中的對象來解決此漏洞。

重要

特權(quán)提升

Windows 7

Server 2008 R2

Server 2008

Server 2012

Windows 8.1

Server 2012 R2

Windows 10

Server 2016

Server, version 1803

Server 2019

Server, version 1903

CVE-2019-1208

VBScript遠程執(zhí)行代碼漏洞

攻擊者可以托管精心編制的網(wǎng)站,該網(wǎng)站旨在通過IE利用該漏洞,然后說服用戶查看該網(wǎng)站。攻擊者還可以通過添加可利用此漏洞的精心編制的內(nèi)容,利用受損網(wǎng)站或接受或承載用戶提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載瀏覽器呈現(xiàn)引擎的應(yīng)用程序或Office文檔中嵌入標記為“可安全初始化”的ActiveX控件。

嚴重

遠程執(zhí)行代碼

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2019-1297

Microsoft Excel遠程代碼執(zhí)行漏洞

當軟件未能正確處理內(nèi)存中的對象時,Microsoft Excel軟件中存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。將帳戶配置為在系統(tǒng)上擁有較少用戶權(quán)限的用戶可能比使用管理用戶權(quán)限操作的用戶受影響更小。

重要

遠程執(zhí)行代碼

Excel 2010

Excel 2013

Office 2016 for Mac

Excel 2016

Office 2019

Office 2019 for Mac

Office 365 ProPlus

CVE-2019-1296

Microsoft SharePoint遠程代碼執(zhí)行漏洞

Microsoft SharePoint中存在一個遠程代碼執(zhí)行漏洞,在該漏洞中,API未受到不安全數(shù)據(jù)輸入的適當保護。成功利用此漏洞的攻擊者可以在sharepoint應(yīng)用程序池和sharepoint服務(wù)器場帳戶的上下文中運行任意代碼。利用此漏洞需要用戶使用特殊格式的輸入訪問受影響版本的sharepoint上易受影響的api。

安全更新通過更正sharepoint如何處理不受信任數(shù)據(jù)的反序列化來解決該漏洞。

嚴重

遠程執(zhí)行代碼

SharePoint Foundation 2013

SharePoint Enterprise Server 2016

SharePoint Server 2019

參考信息:https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573

江蘇省無錫市惠山區(qū)錢藕路1號 郵編:214153 聯(lián)系電話:0510-83296703

Copyright ?必威 2012, All Rights Reserved  蘇ICP備11036003號-1