CVE-2018-1036/1040/8169/8205/8207/8224/8225/8251,其中CVE-2018-8225是DNS远程代码执行的高危漏洞,CVE-2018-8224 是一个Windows内核提权漏洞,CVE-2018-8210 是一个Windows 远程代码执行漏洞。
其他修复的漏洞还涉及Windows Apps, Windows 文件系统等组件。

CVE-2019-0734 | Windows 权限提升漏洞
Windows中存在一个提权漏洞, 中间人攻击者可对使用Kerberos机制加密的身份认证请求解码, 冒充管理员进行认证.

CVE-2019-0903 | GDI+ 远程代码执行漏洞
Windows图形化界面子系统处理内存中对象时存在缺陷, 攻击者既可以通过诱骗用户访问恶意网站触发该漏洞, 也可以诱使用户打开恶意文件触发该漏洞. 漏洞被触发后攻击者可以在机器上以当前用户权限执行任意代码.

微软发布4月安全更新,对以下高危漏洞进行了修复:
CVE-2019-0790/0791/0792/0793/0795 | MS XML 远程代码执行漏洞
微软核心MSXML解析器处理用户输入时存在缺陷可导致远程代码执行,成功利用此攻击的攻击者可以远程控制用户的系统。
攻击者可通过在网站上设置恶意内容引诱用户访问该网站,导致自动调用MSXML解析器,触发该漏洞。

CVE-2019-0803 / CVE-2019-0859 | Win32k 权限提升漏洞
Windows Win32k.sys中存在权限提升漏洞,成功利用此漏洞的攻击者可以在内核模式中运行任意代码,进行任意操作。
利用该漏洞需要登录至系统并且运行一个特制的恶意程序。
据威胁情报表明,这两个漏洞已被监控到正在被恶意人员利用。

CVE-2019-0845 | Windows IOleCvt 接口远程代码执行漏洞
IOleCvt 接口渲染ASP网页内容时存在缺陷可导致远程代码执行,成功利用此攻击的攻击者可以远程控制用户的系统。
,攻击者可通过在网站上设置恶意内容引诱使用微软浏览器的用户访问该网站来触发漏洞,或将ActiveX Control对象嵌入到支持web内容渲染的Office文档中,并诱使用户打开该文档触发漏洞。

CVE-2019-0853 | GDI+ 远程代码执行漏洞
Windows 图形化设备接口存在远程代码执行漏洞,成功利用此漏洞的攻击者可以以用户账户权限运行任意代码,低权限用户相应地受影响较小。参考链接:support.microsoft.com

CVE-2019-0620 / CVE-2019-0722 | Windows Hyper-V 远程代码执行漏洞
Windows Hyper-V 宿主服务器处理虚拟机操作系统用户返回的输入时验证不当导致远程代码执行。攻击者在虚拟机操作系统中运行特制的程序可在Hyper-V宿主操作系统中执行任意代码。

CVE-2019-0888 | ActiveX Data Objects (ADO) 远程代码执行漏洞
ActiveX Data Objects (ADO) 处理内存中对象时存在漏洞,成功利用该漏洞的攻击者可以受害用户的权限执行任意代码。主要利用方式是通过诱导用户访问恶意网站触发该漏洞。

CVE-2019-0943 | Windows ALPC 任务调度提权漏洞

作者 匿名

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

11 + 5 =