所在位置:首页>中心通告
2019年9月信息安全资讯与预警
   颁布日期:2019年09月23日   来源:信息办、信息中心
  • Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708

漏洞介绍: 

未经身份认证的攻击者可通过RDP协议链接到目标系统并发送精心构造的请求可触发此漏洞。成功利用此漏洞时可执行任意代码。此漏洞易被蠕虫病毒制造者利用。  

 

影响范围: 

主要影响Windows7、Window Server 2008、Windows2003、WindowXP操作系统。 

漏洞修复方案: 

请参考以下官方安全通告下载并安装最新补丁: 

lhttps://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 

lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 

  • 微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182/1222/1226)

漏洞介绍: 

攻击者可通过RDP向目标系统远程桌面服务发送精心构造的请求,成功利用该漏洞时可以在目标系统上执行任意代码。 

影响范围: 

此漏洞影响版本较多,请查看官方说明。 

漏洞修复方案: 

请参考以下官方安全通告下载并安装最新补丁: 

lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 

lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 

lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 

lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 

 

  • Windows认证漏洞(CVE-2019-1040)

漏洞介绍: 

此漏洞可造成多种不同的危害,严重时攻击者可以在仅有一个普通域账号的情况下远程控制Windows域内的任何机器,包括域控服务器。 

影响范围: 

此漏洞影响版本较多,请查看官方说明。 

漏洞修复方案: 

请在所有受影响的Windows客户端、服务器下载安装更新,安装完毕后需重启服务器。: 

lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040 

 

  • Exchange SSRF漏洞(CVE-2018-8581)

漏洞介绍: 

攻击者在拥有目标网络内任意邮箱权限或者已控制目标网络内的任意一台与域内机器在同一网段的机器,并成功针对域内机器发起windows name resolution spoofing 攻击时可触发此漏洞时,可直接控制目标网络内所有的Windows机器。 

影响范围: 

Microsoft Exchange Server 2010、2013、2016、2019 

漏洞修复方案: 

请参考以下官方安全通告下载并安装最新补丁: 

lhttps://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0686 

 

  • Oracle WebLogic远程代码执行漏洞(CVE-2019-2729)

漏洞介绍: 

攻击者可利用此漏洞绕过CVE-2019-2725的补丁,造成远程任意代码执行漏洞。并且此漏洞不受JDK版本的影响。 

影响范围: 

Oracle WebLogic 10.3.6、12.1.3、12.2.1.3 

漏洞修复方案: 

官方已发布相关更新补丁,请安装更新进行修复。 

  • ThinkPHP 5.x 远程代码执行漏洞

漏洞介绍: 

ThinkPHP对控制器没有做到足够的检测,导致Pathinfo在访问模式时,可能Getshell。 

影响范围: 

ThinkPHP 5.1.x < 5.1.31 

ThinkPHP 5.0.x < 5.0.23 

漏洞修复方案: 

l更新 ThinkPHP 5.0.X 到 ThinkPHP 5.0.23 

http://www.thinkphp.cn/down/1278.html 

l更新 ThinkPHP 5.1.x 到 ThinkPHP 5.1.31 

 

 

  • FastJson远程代码执行漏洞

漏洞介绍: 

攻击者可以通过提交精心构造的JSON数据实现远程代码执行。 

影响范围: 

FastJson < 1.2.48 

漏洞修复方案: 

FastJson 升级到1.2.51 

FastJson 升级到1.2.58 

 

  • VxWorks多个高危漏洞

漏洞介绍: 

VxWorks系统(广泛用于工业、医疗和企业设备中,使用量超过20亿)存在6个严重漏洞可远程执行代码:CVE-2019-12255、CVE-2019-12256、CVE-2019-12257、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263。 

影响范围: 

漏洞影响版本较多,请参考修复方案。 

漏洞修复方案: 

下载安装补丁或更新到最新版本: 

lhttps://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12255 

lhttps://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12256 

lhttps://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12257 

lhttps://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12260 

lhttps://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12261 

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12263 

Copyright © 2011 PR社在线官网信息办、信息中心版权所有
地址:福建省厦门市集美区理工路600号 | 邮政编码:361024 | 电话:0592-6291559 0592-6291018 | 传真:0592-6291016
51 52 53