發布日期: 2019年 8月 14日
最後更新: 2019年 8月 29日
Microsoft 發布了安全性更新以應對多個影響個別 Microsoft 產品或元件的多個漏洞。有關安全性更新的列表,請參考以下網址:
https://support.microsoft.com/en-us/help/20190813/security-update-deployment
根據 Symantec 在2017年8月27日發布的產品更新(下面已提供網址),運行 Windows 7 SP1 和 Windows Server 2008 R2 SP1,並安裝了反惡意軟件解決方案 Symantec Endpoint Protection (SEP) 的電腦系統有機會無法下載並安裝 Microsoft KB4512506 / KB4512486,以及其他 Windows 的未來更新。受影響系統的用戶應遵從 Symantec 提供的建議來升級 SEP,以便從 Microsoft 獲得完整更新。
Symantec Product Update:
https://support.symantec.com/us/en/article.tech255857.html
根據Microsoft,攻擊者可以利用Remote Desktop Services漏洞(CVE-2019-1181 及 CVE-2019-1182) 遠端執行程式碼。詳情請參閱以下Microsoft的建議。
https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/
用戶應立即為受影響的系統安裝修補程式,以免增加受到網絡攻擊的風險。
有關受影響產品的完整列表,請參考以下網址:
https://portal.msrc.microsoft.com/en-us/security-guidance
成功利用這些漏洞可以導致遠端執行程式碼、泄漏資訊、繞過保安功能、提高權限、仿冒詐騙、篡改及服務受阻斷,視乎攻擊者利用哪個漏洞而定。
受影響產品的修補程式可在 Windows Update 或 Microsoft Update Catalog 獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
https://support.symantec.com/us/en/article.tech255857.html
https://support.microsoft.com/en-hk/help/4512486
https://support.microsoft.com/en-hk/help/4512506
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d
https://support.microsoft.com/en-us/help/20190813/security-update-deployment
https://www.hkcert.org/my_url/zh/alert/19081401
https://www.us-cert.gov/ncas/current-activity/2019/08/13/microsoft-releases-august-2019-security-updates
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190014
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0714 (to CVE-2019-0718)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0720
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0723
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0736
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0965
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1030
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1057
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1078
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1125
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1131
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1133
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1139
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1140
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1141
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1143 (to CVE-2019-1159)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1161 (to CVE-2019-1164)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1168 (to CVE-2019-1188)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1190
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1192 (to CVE-2019-1206)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1211 (to CVE-2019-1213)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1218
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1222 (to CVE-2019-1229)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9506
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9511 (to CVE-2019-9514)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9518