全讯网-皇冠网

今天是
今日新發(fā)布通知公告0條 | 上傳規(guī)范

關(guān)于及時(shí)更新微軟公司三個(gè)遠(yuǎn)程代碼執(zhí)行漏洞補(bǔ)丁的通報(bào)

發(fā)布日期:2019-01-18

  近日,微軟公司(MicroSoft)官方發(fā)布了三個(gè)遠(yuǎn)程代碼執(zhí)漏洞的安全更新補(bǔ)丁。其中包括Microsoft Exchange軟件的內(nèi)存破壞導(dǎo)致遠(yuǎn)程代碼執(zhí)行(漏洞編號(hào)CVE-2019-0586)、Microsoft Word 內(nèi)存破壞導(dǎo)致遠(yuǎn)程代碼執(zhí)行(漏洞編號(hào)CVE-2019-0585)、Windows DHCP存在的遠(yuǎn)程代碼執(zhí)行漏洞(漏洞編號(hào)CVE-2019-0547)。由于微軟公司(MicroSoft)旗下桌面操作系統(tǒng)及Office辦公軟件產(chǎn)品在國(guó)內(nèi)用戶眾多,該漏洞如被規(guī)模利用,易造成社會(huì)危害。對(duì)此,我中心組織技術(shù)支持單位對(duì)該漏洞進(jìn)行技術(shù)分析,現(xiàn)將漏洞基本情況、影響范圍及安全工作提示匯總?cè)缦拢?/span>

一、基本情況

  此次涉及的三個(gè)漏洞,均是攻擊者通過(guò)發(fā)送惡意電子郵件或誘導(dǎo)用戶打開(kāi)其構(gòu)造的惡意文檔,破壞其內(nèi)存,最終導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

二、影響范圍

  受到漏洞影響的軟件版本詳見(jiàn)附件1

三、網(wǎng)絡(luò)安全工作提示

  針對(duì)該漏洞情況,請(qǐng)相關(guān)校園網(wǎng)用戶立刻開(kāi)展以下幾方面的工作:一是及時(shí)更新補(bǔ)丁。用戶可以開(kāi)啟Windows系統(tǒng)的自動(dòng)更新功能來(lái)自動(dòng)更新這次的補(bǔ)丁文件,也可以通過(guò)下載微軟官方提供的補(bǔ)丁文件,來(lái)手動(dòng)更新本次跟新的補(bǔ)丁(本次安全更新的官方補(bǔ)丁地址詳見(jiàn)附件2)。二是謹(jǐn)慎打開(kāi)陌生人發(fā)來(lái)的郵件及鏈接,并使用垃圾郵件過(guò)濾功能,避免黑客攻擊。三是出現(xiàn)問(wèn)題及時(shí)上報(bào)。如發(fā)生網(wǎng)絡(luò)安全事件及時(shí)上報(bào)。

 

附件1

漏洞影響版本:

1   產(chǎn)品名稱    Microsoft Exchange   漏洞編號(hào) CVE-2019-0586       影響版本 Microsoft Exchange Server 2016 Cumulative Update 10 Microsoft Exchange Server 2016 Cumulative Update 11 Microsoft Exchange Server 2019

2   產(chǎn)品名稱    Microsoft Word         漏洞編號(hào) CVE-2019-0585       影響版本 Microsoft Office 2010 Service Pack 2 (32-bit editions) Microsoft Office 2010 Service Pack 2 (64-bit editions) Microsoft Office 2016 for Mac Microsoft Office 2019 for 32-bit editions Microsoft Office 2019 for 64-bit editions Microsoft Office 2019 for Mac Microsoft Office Online Server Microsoft Office Web Apps Server 2010 Service Pack 2 Microsoft Office Word Viewer Microsoft SharePoint Enterprise Server 2013 Service Pack 1 Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Server 2019 Microsoft Word 2010 Service Pack 2 (32-bit editions) Microsoft Word 2010 Service Pack 2 (64-bit editions) Microsoft Word 2013 RT Service Pack 1 Microsoft Word 2013 Service Pack 1 (32-bit editions) Microsoft Word 2013 Service Pack 1 (64-bit editions) Microsoft Word 2016 (32-bit edition) Microsoft Word 2016 (64-bit edition) Office 365 ProPlus for 32-bit Systems Office 365 ProPlus for 64-bit Systems Word Automation Services

3   產(chǎn)品名稱    Windows DHCP Client     漏洞編號(hào) CVE-2019-0547     影響版本 Windows 10 Version 1803 for 32-bit Systems Windows 10 Version 1803 for ARM64-based Systems Windows 10 Version 1803 for x64-based Systems Windows Server, version 1803 (Server Core Installation)

 

 

 

 

附件2

更新補(bǔ)丁地址:

1CVE-2019-0586  Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞

     官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0586

   2CVE-2019-0585  Microsoft Word 內(nèi)遠(yuǎn)程代碼執(zhí)行漏洞

       官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/cve-2019-0585

     3CVE-2019-0547  Windows DHCP遠(yuǎn)程代碼執(zhí)行漏洞

     官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0547

   


棋牌游戏大全| 大连市| 庄闲和百家乐官网桌布| 沙龙百家乐破解| 百家乐代理每周返佣| 皇冠网怎么注册| 六合彩开奖现场| 百家乐官网和怎么算输赢| 百家乐的打法技巧| 大发888送钱58元| 百家乐统计概率| 网上百家乐官网是假还是真的| 澳门百家乐赢钱窍门| 君怡百家乐的玩法技巧和规则| 百家乐官网pc| 澳门百家乐怎赌才能赚钱| 高州市| 真人百家乐口诀| 百家乐官网补牌规制| 百家乐心得分享| 视频百家乐官网信誉| 大发888娱乐场 手机版| 博天堂百家乐官网官网| 棋牌小游戏下载| 百家乐官网变牌桌| 百家乐官网视频游戏平台| 做生意摆放什么财神爷| 澳门百家乐官网娱乐网| 百家乐群dmwd| 百家乐官网游戏作弊| 大发888真钱官网| 温州市百家乐鞋业有限公司| 百家乐官网庄闲多少| 六合彩开码| 百家乐网上投注网站| 威尼斯人娱乐城网站| 真人百家乐官网破解软件下载| 99棋牌游戏| 做生意人的风水| 皇冠网址推介| 百家乐赌博机怎么玩|