服务公告
微软7月份月度安全漏洞预警
2019-07-25
一、概要
微软近日发布了7月份安全补丁更新,共披露了77个安全漏洞,其中15个漏洞标记为关键漏洞。攻击者可利用漏洞执行远程代码,提升权限,获取敏感信息等。受影响的应用包括:Microsoft Windows、Internet Explorer、Microsoft Edge、.NET Framework等组件。
微软官方说明:
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Microsoft Windows、Internet Explorer、Microsoft Edge、.NET Framework、Microsoft Office等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2019-1001 CVE-2019-1004 CVE-2019-1056 CVE-2019-1059 |
脚本引擎内存损坏漏洞 |
严重 |
脚本引擎处理Microsoft浏览器内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
CVE-2019-0785 |
Windows DHCP服务器远程执行代码漏洞 |
严重 |
当攻击者将特制数据包发送到DHCP故障转移服务器时,Windows Server DHCP服务中存在内存损坏漏洞。成功利用此漏洞的攻击者可能在DHCP故障转移服务器上运行任意代码,或导致DHCP服务无响应。 |
CVE-2019-1104 |
Microsoft浏览器内存损坏漏洞 |
严重 |
Microsoft浏览器访问内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
CVE-2019-1063 |
Internet Explorer内存损坏漏洞 |
严重 |
当Internet Explorer不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
CVE-2019-1102 |
GDI +远程执行代码漏洞 |
严重 |
Windows图形设备接口(GDI)处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。 |
CVE-2019-1103 CVE-2019-1106 CVE-2019-1107 CVE-2019-1062 |
Chakra Scripting Engine内存损坏漏洞 |
严重 |
Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
CVE-2019-1072 |
Azure DevOps Server和Team Foundation Server远程执行代码漏洞 |
严重 |
当Azure DevOps Server和Team Foundation Server(TFS)不正确地处理用户输入时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在DevOps或TFS服务帐户的上下文中执行目标服务器上的代码。 |
CVE-2019-1113 |
.NET Framework远程执行代码漏洞 |
严重 |
当软件无法检查文件的源标记时,.NET软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、为确保数据安全,建议重要业务数据进行异地备份
注意:修复漏洞前请将资料备份,并进行充分测试。