安全研究
安全漏洞
Microsoft Windows MS XML远程代码执行漏洞(CVE-2019-0790)
发布日期:2019-06-20
更新日期:2019-06-28
受影响系统:Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 1803
Microsoft Windows Server 1709
Microsoft Windows 10 Version 1809 for x64-based Sys
Microsoft Windows 10 Version 1809 for ARM64-based S
Microsoft Windows 10 Version 1809 for 32-bit System
Microsoft Windows 10 Version 1803 for x64-based Sys
Microsoft Windows 10 Version 1803 for ARM64-based S
Microsoft Windows 10 Version 1803 for 32-bit System
Microsoft Windows 10 Version 1709 for x64-based Sys
Microsoft Windows 10 Version 1709 for ARM64-based S
Microsoft Windows 10 Version 1709 for 32-bit System
Microsoft Windows 10 Version 1703 for x64-based Sys
Microsoft Windows 10 Version 1703 for 32-bit System
Microsoft Windows 10 Version 1607 for x64-based Sys
Microsoft Windows 10 Version 1607 for 32-bit System
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows RT 8.1
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
描述:
BUGTRAQ ID:
107702
CVE(CAN) ID:
CVE-2019-0790
微软XML核心服务(MSXML)提供了一组服务,使用户可以使用JScript、VBScript和其它微软的开发工具开发基于XML的本机应用程序。
Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。
要利用此漏洞,攻击者可以托管一个旨在通过Web浏览器调用MSXML的特制网站。但是,攻击者无法强迫用户访问此类网站。相反,攻击者通常必须说服用户点击电子邮件或即时消息中的链接,然后将用户带到网站。当Internet Explorer解析XML内容时,攻击者可以远程运行恶意代码来控制用户的系统。
<*链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0790
*>
建议:
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(CVE-2019-0790)以及相应补丁:
CVE-2019-0790:MS XML Remote Code Execution Vulnerability
链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0790
补丁下载:
浏览次数:1928
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |