<sub id="ldx7t"></sub>

        所在位置:首頁>中心通告
        2019年9月信息安全資訊與預警
           頒布日期:2019年09月23日   來源:信息辦、信息中心
        • Windows遠程桌面服務遠程代碼執行漏洞(CVE-2019-0708

        漏洞介紹: 

        未經身份認證的攻擊者可通過RDP協議鏈接到目標系統并發送精心構造的請求可觸發此漏洞。成功利用此漏洞時可執行任意代碼。此漏洞易被蠕蟲病毒制造者利用。  

         

        影響范圍: 

        主要影響Windows7、Window Server 2008、Windows2003、WindowXP操作系統。 

        漏洞修復方案: 

        請參考以下官方安全通告下載并安裝最新補?。?nbsp;

        lhttps://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 

        lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 

        • 微軟遠程桌面服務遠程代碼執行漏洞(CVE-2019-1181/1182/1222/1226)

        漏洞介紹: 

        攻擊者可通過RDP向目標系統遠程桌面服務發送精心構造的請求,成功利用該漏洞時可以在目標系統上執行任意代碼。 

        影響范圍: 

        此漏洞影響版本較多,請查看官方說明。 

        漏洞修復方案: 

        請參考以下官方安全通告下載并安裝最新補?。?nbsp;

        lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 

        lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 

        lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 

        lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 

         

        • Windows認證漏洞(CVE-2019-1040)

        漏洞介紹: 

        此漏洞可造成多種不同的危害,嚴重時攻擊者可以在僅有一個普通域賬號的情況下遠程控制Windows域內的任何機器,包括域控服務器。 

        影響范圍: 

        此漏洞影響版本較多,請查看官方說明。 

        漏洞修復方案: 

        請在所有受影響的Windows客戶端、服務器下載安裝更新,安裝完畢后需重啟服務器。: 

        lhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040 

         

        • Exchange SSRF漏洞(CVE-2018-8581)

        漏洞介紹: 

        攻擊者在擁有目標網絡內任意郵箱權限或者已控制目標網絡內的任意一臺與域內機器在同一網段的機器,并成功針對域內機器發起windows name resolution spoofing 攻擊時可觸發此漏洞時,可直接控制目標網絡內所有的Windows機器。 

        影響范圍: 

        Microsoft Exchange Server 2010、2013、2016、2019 

        漏洞修復方案: 

        請參考以下官方安全通告下載并安裝最新補?。?nbsp;

        lhttps://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0686 

         

        • Oracle WebLogic遠程代碼執行漏洞(CVE-2019-2729)

        漏洞介紹: 

        攻擊者可利用此漏洞繞過CVE-2019-2725的補丁,造成遠程任意代碼執行漏洞。并且此漏洞不受JDK版本的影響。 

        影響范圍: 

        Oracle WebLogic 10.3.6、12.1.3、12.2.1.3 

        漏洞修復方案: 

        官方已發布相關更新補丁,請安裝更新進行修復。 

        • ThinkPHP 5.x 遠程代碼執行漏洞

        漏洞介紹: 

        ThinkPHP對控制器沒有做到足夠的檢測,導致Pathinfo在訪問模式時,可能Getshell。 

        影響范圍: 

        ThinkPHP 5.1.x < 5.1.31 

        ThinkPHP 5.0.x < 5.0.23 

        漏洞修復方案: 

        l更新 ThinkPHP 5.0.X 到 ThinkPHP 5.0.23 

        http://www.thinkphp.cn/down/1278.html 

        l更新 ThinkPHP 5.1.x 到 ThinkPHP 5.1.31 

        https://github.com/top-think/framework/commit/adde39c236cfeda454fe725d999d89abf67b8caf 

         

        • FastJson遠程代碼執行漏洞

        漏洞介紹: 

        攻擊者可以通過提交精心構造的JSON數據實現遠程代碼執行。 

        影響范圍: 

        FastJson < 1.2.48 

        漏洞修復方案: 

        FastJson 升級到1.2.51 

        FastJson 升級到1.2.58 

         

        • VxWorks多個高危漏洞

        漏洞介紹: 

        VxWorks系統(廣泛用于工業、醫療和企業設備中,使用量超過20億)存在6個嚴重漏洞可遠程執行代碼:CVE-2019-12255、CVE-2019-12256、CVE-2019-12257、CVE-2019-12260、CVE-2019-12261、CVE-2019-12263。 

        影響范圍: 

        漏洞影響版本較多,請參考修復方案。 

        漏洞修復方案: 

        下載安裝補丁或更新到最新版本: 

        lhttps://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12255 

        lhttps://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12256 

        lhttps://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12257 

        lhttps://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12260 

        lhttps://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12261 

        https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2019-12263 

        Copyright ? 2011 廈門理工學院信息辦、信息中心版權所有
        地址:福建省廈門市集美區理工路600號 | 郵政編碼:361024 | 電話:0592-6291559 0592-6291018 | 傳真:0592-6291016
        安徽快三预测