微软于2019年6月11日发布了重要更新(KB4503269),改版本再次披露了远程代码执行漏洞,微软详细描述如下:

CVE-2019-0620 / CVE-2019-0722 | Windows Hyper-V 远程代码执行漏洞

Windows Hyper-V 宿主服务器处理虚拟机操作系统用户返回的输入时验证不当导致远程代码执行。攻击者在虚拟机操作系统中运行特制的程序可在Hyper-V宿主操作系统中执行任意代码。

CVE-2019-0888 | ActiveX Data Objects (ADO) 远程代码执行漏洞

ActiveX Data Objects (ADO) 处理内存中对象时存在漏洞,成功利用该漏洞的攻击者可以受害用户的权限执行任意代码。主要利用方式是通过诱导用户访问恶意网站触发该漏洞。

CVE-2019-0985 | Microsoft Speech API 远程代码执行漏洞

Microsoft Speech API (SAPI) 处理文本-语音转换时存在远程代码执行漏洞,该漏洞可导致攻击者污染内存并以当前用户的权限执行任意代码,通常攻击者需要诱使用户打开一份包含了TTS内容和其调用脚本的特制文件。

CVE-2019-0943 | Windows ALPC 任务调度提权漏洞

本次更新还修复了一直以来颇受关注却未被微软修复的的SandboxEscaper系列windows提权漏洞中的部分,这些漏洞均已有利用方式在网上流传。

其中影响Windows Server 2008R2 SP1的有:

CVE-2019-1053 | Windows Shell 提权漏洞

官方也给出了修复方案,本站为方便大家,直接附上相应链接:

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐