双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

Microsoft發(fā)布2019年2月安全更新

2019-02-14 11:51:39
安全公告編號:CNTA-2019-0006

2月12日,微軟發(fā)布了2019年2月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的242個安全漏洞。受影響的產(chǎn)品包括:Windows 10 1809 & Windows Server2019(28個)、Windows 10 1803 & WindowsServer v1803(29個)、Windows 10 1709 & WindowsServer v1709(30個)、Windows RT 8.1(24個)、Windows Server 2012(25個)、Windows 8.1 & Server 2012 R2(25個)、Windows Server 2008(24個)、Windows 7 and Windows Server 2008R2(24個)、Internet Explorer(3個)、Microsoft Edge(21個)和Office(9個)。

利用上述漏洞,攻擊者可以獲取敏感信息,提升權(quán)限,欺騙,繞過安全功能限制,執(zhí)行遠(yuǎn)程代碼,或進(jìn)行拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

CVE編號

公告標(biāo)題和摘要

最高嚴(yán)重等級和漏洞影響

受影響的軟件

CVE-2019-0630

Microsoft Windows SMB Server遠(yuǎn)程代碼執(zhí)行漏洞

Microsoft Server Message Block 2.0(smbv2)服務(wù)器處理某些請求時存在遠(yuǎn)程代碼執(zhí)行漏洞。為了利用該漏洞,經(jīng)過身份驗證的攻擊者可以向目標(biāo)smbv2服務(wù)器發(fā)送精心設(shè)計的數(shù)據(jù)包。

重要

遠(yuǎn)程執(zhí)行代碼

Windows Server 2008 R2

Windows Server 2012 R2

Windows Server 2008

Windows Server 2012

Windows Server 2016

Windows Server 2019

Server, version 1709

Server, version 1803

Windows 8.1

Windows 10

Windows 7

CVE-2019-0626

Microsoft Windows DHCP Server遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)攻擊者向DHCP服務(wù)器發(fā)送精心設(shè)計的數(shù)據(jù)包時,Windows Server DHCP服務(wù)中存在內(nèi)存破壞漏洞。成功利用該漏洞的攻擊者可以在DHCP服務(wù)器上運(yùn)行任意代碼。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Windows Server 2008 R2

Windows Server 2012 R2

Windows Server 2008

Windows Server 2012

Windows Server 2016

Windows Server 2019

Server, version 1709

Server, version 1803

Windows 8.1

Windows 10

Windows 7

CVE-2019-0662

Microsoft Windows GDI+ 組件遠(yuǎn)程代碼執(zhí)行漏洞

攻擊者可以通過多種方式利用該漏洞:在基于Web的攻擊場景中,攻擊者可以托管一個專門設(shè)計用于利用該漏洞的網(wǎng)站,然后說服用戶查看該網(wǎng)站。在文件共享攻擊場景中,攻擊者可以提供專門設(shè)計的文檔文件,該文件旨在利用漏洞,然后說服用戶打開文檔文件。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Windows Server 2008 R2

Windows Server 2012 R2

Windows Server 2008

Windows Server 2012

Windows Server 2016

Windows Server 2019

Server, version 1709

Server, version 1803

Windows 8.1

Windows 10

Windows 7

CVE-2019-0625

Microsoft Windows Jet數(shù)據(jù)庫引擎遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)Windows Jet數(shù)據(jù)庫引擎未能正確地處理內(nèi)存中的對象時,存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼。攻擊者可以通過誘使受害者打開精心編制的文件來利用此漏洞。

重要

遠(yuǎn)程執(zhí)行代碼

Windows Server 2008 R2

Windows Server 2012 R2

Windows Server 2008

Windows Server 2012

Windows Server 2016

Windows Server 2019

Server, version 1709

Server, version 1803

Windows 8.1

Windows 10

Windows 7

CVE-2019-0636

Microsoft Windows本地信息泄露漏洞

當(dāng)Windows不正確地公開文件信息時,存在信息漏洞。成功利用該漏洞可使攻擊者讀取磁盤上文件的內(nèi)容。要利用該漏洞,攻擊者必須登錄受影響的系統(tǒng)并運(yùn)行專門設(shè)計的應(yīng)用程序。更新通過更改Windows公開文件信息的方式來解決該漏洞。

重要

信息泄露

Windows Server 2008 R2

Windows Server 2012 R2

Windows Server 2008

Windows Server 2012

Windows Server 2016

Windows Server 2019

Server, version 1709

Server, version 1803

Windows 8.1

Windows 10

Windows 7

CVE-2019-0606

Microsoft Internet Explorer遠(yuǎn)程內(nèi)存破壞漏洞

攻擊者可以托管一個精心設(shè)計的網(wǎng)站,該網(wǎng)站旨在通過受影響的Microsoft瀏覽器利用該漏洞,然后說服用戶查看該網(wǎng)站。攻擊者還可以通過添加可利用該漏洞的精心設(shè)計的內(nèi)容,利用受到攻擊的網(wǎng)站或接受或宿主用戶提供的內(nèi)容或廣告的網(wǎng)站。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼?

Internet Explorer 11

CVE-2019-0607

Microsoft Edge Chakra Scripting Engine遠(yuǎn)程內(nèi)存破壞漏洞

攻擊者可以托管一個精心設(shè)計的網(wǎng)站,該網(wǎng)站旨在通過受影響的Microsoft瀏覽器利用該漏洞,然后說服用戶查看該網(wǎng)站。攻擊者還可以通過添加可利用該漏洞的精心設(shè)計的內(nèi)容,利用受到攻擊的網(wǎng)站或接受或宿主用戶提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載瀏覽器呈現(xiàn)引擎的應(yīng)用程序或Office文檔中嵌入標(biāo)記為“初始化安全”的ActiveX控件。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Microsoft Edge

ChakraCore

CVE-2019-0594

Microsoft SharePoint Server遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)軟件無法檢查應(yīng)用程序包的源標(biāo)記時,Microsoft SharePoint中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用漏洞的攻擊者可以運(yùn)行SharePoint應(yīng)用程序池和SharePoint服務(wù)器場帳戶上下文中的任意代碼。利用此漏洞需要用戶將精心設(shè)計的SharePoint應(yīng)用程序包上載到受影響的SharePoint版本。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

SharePoint Server 2010

SharePoint Foundation 2013

SharePoint Enterprise Server 2016

SharePoint Server 2019

CVE-2019-0671

Microsoft Office Access Connectivity Engine遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)Microsoft Office Access連接引擎未能正確地處理內(nèi)存中的對象時,存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼。攻擊者可以通過誘使受害者打開精心編制的文件來利用此漏洞。

重要

遠(yuǎn)程執(zhí)行代碼

Office 2010/2013/2016/2019

Office 365 ProPlus

?

參考信息:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/51503ac5-e6d2-e811-a983-000d3a33c573

漏洞報告文檔編寫:

------------------------------------------------------------

CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應(yīng)急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。

我們鼓勵所有計算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進(jìn)行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn