系統軟件園 - 專注分享最好的電腦系統軟件!免費安全下載 系統軟件園首頁 | Win7激活工具 | 熱門專題
系統軟件園>您的位置:首頁 > > 系統教程 > Win10系統教程 >

微軟發(fā)布2019年3月份建議升級高危漏洞補丁分享

更新時間:2019-03-27 15:15:58| 編輯:本站整理 | 信息來源:本站整理|瀏覽數:
本文章winwin7小編將給大家分享介紹下2019年3月份建議大家升級的微軟發(fā)布的高危漏洞補丁,如果你是使用win10系統的用戶那么不妨一起和小編看一下吧!

微軟發(fā)布2019年3月份建議升級高危漏洞補丁:
Win32k特權提升漏洞(CVE-2019-0797,CVE-2019-0808)
這兩個類似的Win32k提權0day漏洞都已被捕獲在野攻擊樣本,建議優(yōu)先修復。
CVE-2019-0797是一個由于未記錄的系統調用NtDCompositionDiscardFrame和NtDCompositionDestroyConnection之間缺乏正確同步導致win32k驅動程序中存在競爭條件引發(fā)的漏洞。這是除了CVE-2018-8589和CVE-2018-8611之外,同一APT組織SandCat所使用的第三種利用競爭條件的0day漏洞攻擊。該漏洞影響從Windows 8到Windows 10 1703 64位的所有操作系統。
CVE-2019-0808則是上周被公布在野利用的一枚0day漏洞,攻擊者將它和Chrome瀏覽器0day漏洞CVE-2019-5786組合在一起發(fā)動漏洞利用攻擊。在CVE-2019-5786幫助攻擊者逃離Chrome安全沙箱后,再利用CVE-2019-0808是提升的管理員權限執(zhí)行其惡意代碼。

WindowsDHCP客戶端遠程執(zhí)行代碼漏洞(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726)
這是連續(xù)第三個月出現嚴重的Windows DHCP客戶端遠程執(zhí)行代碼漏洞,并且本月一次性公布了3個(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726),影響Windows 10 1803- Windows 101809的所有系統,攻擊者只擁有一個中間人組件,向客戶端發(fā)送特制的響應,無需用戶交互即可成功利用漏洞,威脅程度較高,建議優(yōu)先修復。
微軟發(fā)布2019年3月份建議升級高危漏洞補丁分享
WindowsVBScript引擎遠程執(zhí)行代碼漏洞(CVE-2019-0667)
VBScript引擎處理內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼來破壞內存,獲得與當前用戶相同的用戶權限,接管系統。在基于Web的攻擊情形中,攻擊者可以誘使用戶查看通過Internet Explorer利用此漏洞的特制網站網站;攻擊者還可以在承載IE呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“安全初始化”的ActiveX控件;又或是利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。安全更新通過修改腳本引擎處理內存中對象的方式來解決漏洞。

SHA-2代碼簽名支持公告(ADV190009)
SHA-2代碼簽名支持更新的發(fā)布意味著微軟正式宣布將僅使用更安全的SHA-2算法簽署Windows更新,不再給任何沒有SHA-2支持的設備提供更新。

運行舊版操作系統版本(Windows 7 SP1,Windows Server 2008 R2 SP1和Windows Server2008 SP2)的客戶將需要在2019年7月之前在其設備上安裝SHA-2代碼簽名支持。

以上便是winwin7給大家分享的關于win10系統中3月份推薦更新的危險漏洞!

返回頂部


系統軟件園發(fā)布的系統鏡像及軟件均來至互聯網,僅供學習和研究使用,不得用于任何商業(yè)用途并請在下載后24小時內刪除,如果滿意請聯系版權方購買。
如果您發(fā)現本站侵害了您的版權,請立即聯系我們,本站將第一時間進行相關處理。聯系方式(見首頁)
版權聲明|下載聲明 Copyright @ 2016 系統軟件園