发布日期: 2019年 8月 14日
最後更新: 2019年 8月 29日
Microsoft 发布了安全性更新以应对多个影响个别 Microsoft 产品或元件的多个漏洞。有关安全性更新的列表,请参考以下网址:
https://support.microsoft.com/en-us/help/20190813/security-update-deployment
根据 Symantec 在2017年8月27日发布的产品更新(下面已提供网址),运行 Windows 7 SP1 和 Windows Server 2008 R2 SP1,并安装了反恶意软件解决方案 Symantec Endpoint Protection (SEP) 的电脑系统有机会无法下载并安装 Microsoft KB4512506 / KB4512486,以及其他 Windows 的未来更新。受影响系统的用户应遵从 Symantec 提供的建议来升级 SEP,以便从 Microsoft 获得完整更新。
Symantec Product Update:
https://support.symantec.com/us/en/article.tech255857.html
根据Microsoft,攻击者可以利用Remote Desktop Services漏洞(CVE-2019-1181 及 CVE-2019-1182) 远端执行程式码。详情请参阅以下Microsoft的建议。
https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/
用户应立即为受影响的系统安装修补程式,以免增加受到网络攻击的风险。
有关受影响产品的完整列表,请参考以下网址:
https://portal.msrc.microsoft.com/en-us/security-guidance
成功利用这些漏洞可以导致远端执行程式码、泄漏资讯、绕过保安功能、提高权限、仿冒诈骗、篡改及服务受阻断,视乎攻击者利用哪个漏洞而定。
受影响产品的修补程式可在 Windows Update 或 Microsoft Update Catalog 获取。受影响系统的用户应遵从产品供应商的建议,立即采取行动以降低风险。
https://support.symantec.com/us/en/article.tech255857.html
https://support.microsoft.com/en-hk/help/4512486
https://support.microsoft.com/en-hk/help/4512506
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d
https://support.microsoft.com/en-us/help/20190813/security-update-deployment
https://www.hkcert.org/my_url/zh/alert/19081401
https://www.us-cert.gov/ncas/current-activity/2019/08/13/microsoft-releases-august-2019-security-updates
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190014
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0714 (to CVE-2019-0718)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0720
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0723
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0736
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0965
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1030
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1057
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1078
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1125
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1131
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1133
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1139
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1140
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1141
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1143 (to CVE-2019-1159)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1161 (to CVE-2019-1164)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1168 (to CVE-2019-1188)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1190
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1192 (to CVE-2019-1206)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1211 (to CVE-2019-1213)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1218
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1222 (to CVE-2019-1229)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9506
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9511 (to CVE-2019-9514)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9518