五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務(wù)公告

全部公告 > 安全公告 > 微軟4月份月度安全漏洞預(yù)警

微軟4月份月度安全漏洞預(yù)警

2019-04-11

一、概要

微軟近日發(fā)布了4月份安全補(bǔ)丁更新,共披露了74個(gè)安全漏洞,其中16個(gè)漏洞標(biāo)記為關(guān)鍵漏洞。攻擊者可利用漏洞執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,拒絕服務(wù)等。受影響的應(yīng)用包括:Internet Explorer、Microsoft Edge、Microsoft Windows、ChakraCore、Microsoft Office等組件。

微軟官方說明:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d

二、漏洞級(jí)別

漏洞級(jí)別:【嚴(yán)重】

(說明:漏洞級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急。)

三、影響范圍

Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、Microsoft Office等產(chǎn)品。

四、重要漏洞說明詳情

CVE編號(hào)

漏洞名稱

嚴(yán)重程度

漏洞描述

CVE-2019-0860

CVE-2019-0861

CVE-2019-0806

CVE-2019-0810

CVE-2019-0812

CVE-2019-0829

Chakra Scripting Engine內(nèi)存損壞漏洞

嚴(yán)重

Chakra腳本引擎處理Microsoft Edge內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限運(yùn)行惡意代碼。

CVE-2019-0853

GDI +遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

Windows圖形設(shè)備接口(GDI)處理內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。

CVE-2019-0786

Hyper-V vSMB遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

當(dāng)主機(jī)服務(wù)器上的Windows Hyper-V無法正確驗(yàn)證vSMB數(shù)據(jù)包數(shù)據(jù)時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用這些漏洞的攻擊者可以在目標(biāo)操作系統(tǒng)上執(zhí)行任意代碼。

CVE-2019-0790

CVE-2019-0791

CVE-2019-0792

CVE-2019-0793

CVE-2019-0795

MS XML遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

Microsoft XML Core Services MSXML分析程序處理用戶輸入時(shí)存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以遠(yuǎn)程運(yùn)行惡意代碼來控制用戶的系統(tǒng)。

CVE-2019-0845

Windows IOleCvt接口遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

IOleCvt接口呈現(xiàn)ASP網(wǎng)頁內(nèi)容時(shí)存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以遠(yuǎn)程運(yùn)行惡意代碼來控制用戶的系統(tǒng)。

CVE-2019-0739

CVE-2019-0753

腳本引擎內(nèi)存損壞漏洞

嚴(yán)重

腳本引擎處理Microsoft Edge內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限運(yùn)行惡意代碼。

(注:以上為重要漏洞,其他漏洞及詳情請(qǐng)參見微軟官方說明)

五、安全建議

1、可通過Windows Update自動(dòng)更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動(dòng)下載補(bǔ)丁,補(bǔ)丁下載地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份。

注意:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。