總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 正文
01月08日,微軟發布了2019年01月份的月度例行安全公告,修復了其多款產品存在的162個安全漏洞。受影響的產品包括:Windows 10 v1809 and Windows Server 2019(26個)、Windows 10 v1803 and Windows Server v1803(27個)、Windows 10 v1709 and Windows Server v1709(25個)、Windows 8.1 and Server 2012 R2(19個)、Windows Server 2012(18個)、Windows 7 and Windows Server 2008 R2(16個)、Windows Server 2008(16個)、Internet Explorer(1個)、Microsoft Edge(5個)和Office(9個)。
利用上述漏洞,攻擊者可以執行遠程代碼,提升權限,繞過安全功能限制,獲取敏感信息或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE編號 |
公告標題和摘要 |
最高嚴重等級和漏洞影響 |
受影響的軟件 |
CVE-2019-0547 |
Microsoft Windows DHCP Client遠程代碼執行漏洞 要利用此漏洞,攻擊者可以向客戶端發送特制的DHCP響應。 |
嚴重 遠程執行代碼 |
Windows 10 v1803 Windows Server v1803 |
CVE-2019-0550 |
Microsoft Windows Hyper-V遠程執行代碼漏洞 要利用此漏洞,攻擊者可以在客戶機操作系統上運行可能導致Hyper-V主機操作系統任意執行代碼的特制應用程序。 |
嚴重 遠程執行代碼 |
Windows 10 v1803 Windows 10 v1809 Windows Server 2019 |
CVE-2019-0579 |
Microsoft Jet Database Engine遠程代碼執行漏洞 攻擊者可通過誘使目標用戶打開特制文件的方式,在受害者系統上執行任意代碼。 |
重要 遠程執行代碼 |
Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 |
CVE-2019-0567 |
Microsoft Edge Chakra Scripting Engine遠程內存破壞漏洞 攻擊者可利用Edge中的漏洞的特制網站,誘使用戶點擊,導致執行任意代碼。 |
嚴重 遠程執行代碼 |
Microsoft ChakraCore Microsoft Edge |
CVE-2019-0585 |
Microsoft Word遠程代碼執行漏洞 攻擊者可使用特制文件在當前用戶上下文中執行命令。 |
重要 遠程執行代碼 |
Office 2010/2019 Word 2010/2013 Word 2016 Office 365 ProPlus SharePoint Ent 2013 SharePoint Ent 2016 SharePoint 2019 Word Automation Services Office 2016 for Mac Office 2019 for Mac Office Web Apps Word Viewer |
?
參考信息:
------------------------------------------------------------
CNVD是CNCERT聯合國內多家重要信息系統用戶、安全廠商、軟件廠商、互聯網企業等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統一收集、發布、驗證、分析等信息安全漏洞應急處置體系。
在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn