微软发布了2019年11月份的月度例行安全公告,修复了其多款产品存在的322个安全漏洞。受影响的产品包括:Windows 10 1903 &WindowsServerv1903(46个)、Windows10 1809 &WindowsServer2019(46个)、Windows10 1803 &WindowsServerv1803(46个)、Windows8.1 & Server2012 R2(37个)、Windows RT8.1(32个)、WindowsServer2012(37个)、Windows7 and Windows Server 2008 R2(35个)、WindowsServer2008(31个)、MicrosoftEdge(4个)、InternetExplorer(2个)和Microsoft SharePoint-related software(6个)。
用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。广大Microsoft用户请尽快下载补丁更新,避免引发漏洞相关的网络安全事件。产品及漏洞详情如下:
CVE编号 |
公告标题和摘要 |
最高严重等级和漏洞影响 |
受影响的软件 |
CVE-2019-1384 |
NETLOGON安全功能绕过漏洞 NETLogon消息能够获得会话密钥并签署消息时,存在安全功能绕过漏洞。要利用此漏洞,攻击者可以发送精心编制的身份验证请求。成功利用此漏洞的攻击者可以使用原始用户权限访问其他计算机。通过更改NTLM验证网络身份验证消息的方式解决该问题。 |
重要 绕过安全功能 |
Windows 10 Windows 7 Windows 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server, version 1803 Server 2019 Server, version 1903 |
CVE-2019-1397 |
Windows Hyper-V远程代码执行漏洞 当主机服务器上的Windows Hyy-V未能正确验证来自客户操作系统上的身份验证的用户的输入时,存在远程代码执行漏洞。要利用此漏洞,攻击者可以在客户操作系统上运行构建的应用程序,可能会导致Hyper-V主机操作系统执行任意代码。成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。安全更新通过更正Hyper-V如何验证客户操作系统用户输入来解决该漏洞。 |
严重 远程执行代码 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903 Server 2016 Windows 7 Windows 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 |
CVE-2019-1419 |
OpenType Font Parsing远程代码执行漏洞 当Windows Adobe类型管理器库未能正确处理精心制作的OpenType字体时,在Microsoft Windows中存在远程代码执行漏洞。对于除Windows 10以外的所有系统,成功利用此漏洞的攻击者都可以远程执行代码。攻击者有多种方法可以利用此漏洞进行攻击,例如说服用户打开精心编制的文档,或者说服用户访问包含巧尽心思构建的嵌入OpenType字体的网页。 |
严重 远程执行代码 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903 Server 2016 Windows 7 Windows 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 |
CVE-2019-1429 |
Internet Explorer脚本引擎内存破坏漏洞 Internet Explorer脚本引擎处理内存对象的方式存在远程代码执行漏洞。该漏洞可破坏内存,使得攻击者可以在当前用户的上下文中执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 |
重要 远程执行代码 |
Internet Explorer 10 Internet Explorer 9 Internet Explorer 11 |
CVE-2019-1448 |
Microsoft Excel远程代码执行漏洞 当软件未能正确处理内存中的对象时,Microsoft Excel软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。将帐户配置为在系统上拥有较少用户权限的用户可能比使用管理用户权限操作的用户受影响更小。 安全更新通过更正Microsoft Excel如何处理内存中的对象来解决此漏洞。 |
重要 远程执行代码 |
Office 2019 Office 2019 for Mac Office 365 ProPlus Excel 2016 Office 2016 for Mac Excel 2010 Excel 2013 |
CVE-2019-1443 |
Microsoft SharePoint信息泄漏漏洞 当微软向SharePoint服务器上传专门制作的文件时,ShareSharePoint中存在信息泄露漏洞。成功利用此漏洞的经过身份验证的攻击者可能会利用SharePoint功能获取SMB哈希。 安全更新通过更正SharePoint如何检查文件内容来解决该漏洞。 |
重要 信息泄露 |
SharePoint Enterprise Server 2016 SharePoint Server 2019 SharePoint Foundation 2010 SharePoint Foundation 2013 |