全讯网-皇冠网 (中国)有限公司官网

今天是
今日新發(fā)布通知公告0條 | 上傳規(guī)范

關(guān)于及時(shí)更新微軟公司三個(gè)遠(yuǎn)程代碼執(zhí)行漏洞補(bǔ)丁的通報(bào)

發(fā)布日期:2019-01-18

  近日,微軟公司(MicroSoft)官方發(fā)布了三個(gè)遠(yuǎn)程代碼執(zhí)漏洞的安全更新補(bǔ)丁。其中包括Microsoft Exchange軟件的內(nèi)存破壞導(dǎo)致遠(yuǎn)程代碼執(zhí)行(漏洞編號(hào)CVE-2019-0586)、Microsoft Word 內(nèi)存破壞導(dǎo)致遠(yuǎn)程代碼執(zhí)行(漏洞編號(hào)CVE-2019-0585)、Windows DHCP存在的遠(yuǎn)程代碼執(zhí)行漏洞(漏洞編號(hào)CVE-2019-0547)。由于微軟公司(MicroSoft)旗下桌面操作系統(tǒng)及Office辦公軟件產(chǎn)品在國(guó)內(nèi)用戶眾多,該漏洞如被規(guī)模利用,易造成社會(huì)危害。對(duì)此,我中心組織技術(shù)支持單位對(duì)該漏洞進(jìn)行技術(shù)分析,現(xiàn)將漏洞基本情況、影響范圍及安全工作提示匯總?cè)缦拢?/span>

一、基本情況

  此次涉及的三個(gè)漏洞,均是攻擊者通過(guò)發(fā)送惡意電子郵件或誘導(dǎo)用戶打開(kāi)其構(gòu)造的惡意文檔,破壞其內(nèi)存,最終導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

二、影響范圍

  受到漏洞影響的軟件版本詳見(jiàn)附件1

三、網(wǎng)絡(luò)安全工作提示

  針對(duì)該漏洞情況,請(qǐng)相關(guān)校園網(wǎng)用戶立刻開(kāi)展以下幾方面的工作:一是及時(shí)更新補(bǔ)丁。用戶可以開(kāi)啟Windows系統(tǒng)的自動(dòng)更新功能來(lái)自動(dòng)更新這次的補(bǔ)丁文件,也可以通過(guò)下載微軟官方提供的補(bǔ)丁文件,來(lái)手動(dòng)更新本次跟新的補(bǔ)丁(本次安全更新的官方補(bǔ)丁地址詳見(jiàn)附件2)。二是謹(jǐn)慎打開(kāi)陌生人發(fā)來(lái)的郵件及鏈接,并使用垃圾郵件過(guò)濾功能,避免黑客攻擊。三是出現(xiàn)問(wèn)題及時(shí)上報(bào)。如發(fā)生網(wǎng)絡(luò)安全事件及時(shí)上報(bào)。

 

附件1

漏洞影響版本:

1   產(chǎn)品名稱    Microsoft Exchange   漏洞編號(hào) CVE-2019-0586       影響版本 Microsoft Exchange Server 2016 Cumulative Update 10 Microsoft Exchange Server 2016 Cumulative Update 11 Microsoft Exchange Server 2019

2   產(chǎn)品名稱    Microsoft Word         漏洞編號(hào) CVE-2019-0585       影響版本 Microsoft Office 2010 Service Pack 2 (32-bit editions) Microsoft Office 2010 Service Pack 2 (64-bit editions) Microsoft Office 2016 for Mac Microsoft Office 2019 for 32-bit editions Microsoft Office 2019 for 64-bit editions Microsoft Office 2019 for Mac Microsoft Office Online Server Microsoft Office Web Apps Server 2010 Service Pack 2 Microsoft Office Word Viewer Microsoft SharePoint Enterprise Server 2013 Service Pack 1 Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Server 2019 Microsoft Word 2010 Service Pack 2 (32-bit editions) Microsoft Word 2010 Service Pack 2 (64-bit editions) Microsoft Word 2013 RT Service Pack 1 Microsoft Word 2013 Service Pack 1 (32-bit editions) Microsoft Word 2013 Service Pack 1 (64-bit editions) Microsoft Word 2016 (32-bit edition) Microsoft Word 2016 (64-bit edition) Office 365 ProPlus for 32-bit Systems Office 365 ProPlus for 64-bit Systems Word Automation Services

3   產(chǎn)品名稱    Windows DHCP Client     漏洞編號(hào) CVE-2019-0547     影響版本 Windows 10 Version 1803 for 32-bit Systems Windows 10 Version 1803 for ARM64-based Systems Windows 10 Version 1803 for x64-based Systems Windows Server, version 1803 (Server Core Installation)

 

 

 

 

附件2

更新補(bǔ)丁地址:

1CVE-2019-0586  Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞

     官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0586

   2CVE-2019-0585  Microsoft Word 內(nèi)遠(yuǎn)程代碼執(zhí)行漏洞

       官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/cve-2019-0585

     3CVE-2019-0547  Windows DHCP遠(yuǎn)程代碼執(zhí)行漏洞

     官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0547

   


百家乐三路法| 永利高平台| 百家乐园云鼎赌场娱乐网规则| 澳门百家乐娱乐城信誉如何| 百家乐代理合作| 澳门百家乐赢钱技术| 大发888 下载| 真人百家乐庄闲| 澳门百家乐官网路子分析| 百家乐真人视频出售| 百家乐官网赌场现金网| 威尼斯人娱乐城官网地址| 大发百家乐现金网| 百家乐官网打水策略| 新濠百家乐官网娱乐场| 大发888排行| 香港百家乐玩| 百家乐官网智能分析| 方形百家乐筹码| 网络百家乐官网现金游戏哪里的信誉好啊| 澳门百家乐真人娱乐城| 美高梅百家乐官网娱乐城| 大发888xp缺少casino| 百家乐园游戏庄闲| 百家乐官网视频游戏道具| 全讯网wn888.com| 百家乐买隔一数| 迷你百家乐官网论坛| 康莱德百家乐的玩法技巧和规则 | 巴比伦百家乐官网的玩法技巧和规则 | 百家乐怎么计算概率| 百家乐制胜绝招| 百家乐官网博娱乐网赌百家乐官网| 申扎县| 大发888官方6222.co| 百家乐赌场筹码| 百家乐官网桌布动物| 大发888-娱乐场| 百家乐新注册送彩金| 百家乐开户送百元| 澳门百家乐官网网络游戏信誉怎么样|