时间:2019-11-22 来源:win10官网 游览量: 次
Microsoft安全更新版本(2019年11月12日)
Patchday的一些附录以及Microsoft作为安全更新发布的最新信息,其中包含有关通过安全更新进行的漏洞及其修复的信息。
Microsoft安全更新版本(11/20/2019)
目前,我有一个针对2019年11月20日发布的CVE CVE-2019-1460和CVE-2019-1108的Microsoft安全更新版本,已对其进行了修订。
Outlook for Android欺骗漏洞
Microsoft已发布有关此漏洞的以下“修订信息”:
– CVE-2019-1460 | Outlook for Android欺骗漏洞
– CVE-2019-1460 –版本:1.0
–修订原因:已发布信息。
–最初发布:2019
年11月19日–更新:不适用
– CVE综合严重等级:重要
产品中存在一个欺骗漏洞,该漏洞来自Microsoft Outlook for Android分析特制电子邮件的方式。经过身份验证的攻击者可以通过向受害者发送特制的电子邮件来利用此漏洞。
成功利用此漏洞的攻击者然后可以在受影响的系统上执行跨站点脚本攻击,并在当前用户的安全上下文中执行脚本。安全更新程序通过更正Microsoft Outlook for Android分析特制电子邮件的方式来修复此漏洞。
此安全更新通过更正Microsoft Outlook for Android分析特制电子邮件的方式来修复此漏洞。
远程桌面协议客户端信息泄露漏洞
Microsoft已针对此漏洞CVE-2019-1108发布了以下修订:
– CVE-2019-1108 | 远程桌面协议客户端信息泄露漏洞
– CVE-2019-1108
–版本:3.0
–修订原因:进行了以下更新:
1.将Mac OS的Microsoft远程桌面添加到“安全更新”表中,因为它
受此漏洞影响。Microsoft建议运行
Mac OS的Microsoft远程桌面的客户安装最新的安全更新,以完全
免受此漏洞的影响。
2.将适用于iOS的Microsoft远程桌面添加到“安全更新”表中,因为它
受此漏洞影响。Microsoft建议客户运行
适用于iOS的Microsoft远程桌面安装了最新的安全更新,以完全
免受此漏洞的影响。添加了一个常见问题解答,以说明如何获取
iOS 更新。
–最初发布:2019
年7月9日–更新:2019 年11月19日
– CVE综合严重等级:重要
简而言之:macOS和iOS都同样受到2019年7月9日最初发布的RDP漏洞的影响。
存在一个漏洞,该漏洞允许泄露来自Windows RDP客户端的内存区域的信息。成功利用此漏洞的攻击者可以获取信息,以进一步危害用户的系统。要利用此漏洞,攻击者将必须远程连接到受影响的系统并运行专门开发的应用程序。同样,安全更新通过修复Windows RDP客户端中的内存泄漏来修复漏洞。
Microsoft安全更新版本(2019年11月12日)
从11月补丁程序开始,我仍然可以获得有关CVE-2019-1454的一些信息,该信息已经过修订。
Windows用户配置文件服务特权提升漏洞
Microsoft已对此CVE-2019-1454漏洞发布以下修订:
– CVE-2019-1454 | Windows用户配置文件服务特权提升漏洞
– CVE-2019-1454
–版本:1.0
–修订原因:已发布信息。
–最初发布:2019
年11月12日–更新:不适用
– CVE综合严重等级:重要
由于Windows用户配置文件服务(ProfSvc)对符号链接的处理不正确,因此存在特权提升漏洞。成功利用此漏洞的攻击者可以在较高的上下文中删除文件和文件夹。要利用此漏洞,攻击者必须首先登录系统。然后,攻击者可以运行一个特别开发的应用程序,该应用程序可以利用此漏洞并删除他选择的文件或文件夹。该安全更新通过更正Windows用户配置文件服务处理符号链接的方式来修复此漏洞。
Microsoft可信平台模块(TPM)中的漏洞指南
此外,Microsoft已发布了有关可信平台模块(TPM)中漏洞的信息-请参阅TPM-FAIL将可信平台模块置于危险之中。
– ADV190024 | Microsoft可信平台模块(TPM)中的漏洞指南
– ADV190024
–版本:1.0
–修订原因:已发布信息。
–最初发布:2019
年11月12日–更新:不适用
– CVE综合严重等级:不适用