總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 正文
01月08日,微軟發(fā)布了2019年01月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的162個(gè)安全漏洞。受影響的產(chǎn)品包括:Windows 10 v1809 and Windows Server 2019(26個(gè))、Windows 10 v1803 and Windows Server v1803(27個(gè))、Windows 10 v1709 and Windows Server v1709(25個(gè))、Windows 8.1 and Server 2012 R2(19個(gè))、Windows Server 2012(18個(gè))、Windows 7 and Windows Server 2008 R2(16個(gè))、Windows Server 2008(16個(gè))、Internet Explorer(1個(gè))、Microsoft Edge(5個(gè))和Office(9個(gè))。
利用上述漏洞,攻擊者可以執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,繞過安全功能限制,獲取敏感信息或進(jìn)行拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號(hào) |
公告標(biāo)題和摘要 |
最高嚴(yán)重等級(jí)和漏洞影響 |
受影響的軟件 |
CVE-2019-0547 |
Microsoft Windows DHCP Client遠(yuǎn)程代碼執(zhí)行漏洞 要利用此漏洞,攻擊者可以向客戶端發(fā)送特制的DHCP響應(yīng)。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Windows 10 v1803 Windows Server v1803 |
CVE-2019-0550 |
Microsoft Windows Hyper-V遠(yuǎn)程執(zhí)行代碼漏洞 要利用此漏洞,攻擊者可以在客戶機(jī)操作系統(tǒng)上運(yùn)行可能導(dǎo)致Hyper-V主機(jī)操作系統(tǒng)任意執(zhí)行代碼的特制應(yīng)用程序。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Windows 10 v1803 Windows 10 v1809 Windows Server 2019 |
CVE-2019-0579 |
Microsoft Jet Database Engine遠(yuǎn)程代碼執(zhí)行漏洞 攻擊者可通過誘使目標(biāo)用戶打開特制文件的方式,在受害者系統(tǒng)上執(zhí)行任意代碼。 |
重要 遠(yuǎn)程執(zhí)行代碼 |
Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 |
CVE-2019-0567 |
Microsoft Edge Chakra Scripting Engine遠(yuǎn)程內(nèi)存破壞漏洞 攻擊者可利用Edge中的漏洞的特制網(wǎng)站,誘使用戶點(diǎn)擊,導(dǎo)致執(zhí)行任意代碼。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Microsoft ChakraCore Microsoft Edge |
CVE-2019-0585 |
Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞 攻擊者可使用特制文件在當(dāng)前用戶上下文中執(zhí)行命令。 |
重要 遠(yuǎn)程執(zhí)行代碼 |
Office 2010/2019 Word 2010/2013 Word 2016 Office 365 ProPlus SharePoint Ent 2013 SharePoint Ent 2016 SharePoint 2019 Word Automation Services Office 2016 for Mac Office 2019 for Mac Office Web Apps Word Viewer |
?
參考信息:
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn