安全播报

网络安全预警通报:更新微软远程代码执行漏洞补丁

编辑/作者:安安 2019-01-17 我要评论

新浪数码讯 1月17日下午消息,北京网络与信息安全信息通报中心通报,近日,微软公司(MicroSoft)官方发布了三个远程代码执漏洞的安全更新补丁。其中包括Microsoft Exchang...

  新浪数码讯 1月17日下午消息,北京网络与信息安全信息通报中心通报,近日,微软公司(MicroSoft)官方发布了三个远程代码执漏洞的安全更新补丁。其中包括Microsoft Exchange软件的内存破坏导致远程代码执行(漏洞编号CVE-2019-0586)、Microsoft Word 内存破坏导致远程代码执行(漏洞编号CVE-2019-0585)、Windows DHCP存在的远程代码执行漏洞(漏洞编号CVE-2019-0547)。由于微软公司(MicroSoft)旗下桌面操作系统及Office办公软件产品在国内用户众多,该漏洞如被利用,易造成网络安全隐患。

  一、基本情况

  此次涉及的三个漏洞,均是攻击者通过发送恶意电子邮件或诱导用户打开其构造的恶意文档,破坏其内存,最终导致远程代码执行。

  二、影响范围

  目前,漏洞影响版本为:

漏洞影响版本
漏洞影响版本
 

   针对该漏洞情况,请大家及时做好以下两方面的工作:

  一是及时更新补丁。目前,微软官方已经发布相关漏洞的安全更新补丁,用户可以开启Windows系统的自动更新功能来自动更新这次的补丁文件,也可以通过下载微软官方提供的补丁文件进行手动更新;

  二是谨慎打开陌生人发来的邮件及链接,并使用垃圾邮件过滤功能,避免黑客攻击。

  本次安全更新的官方补丁地址:

  1、CVE-2019-0586 Microsoft Exchange远程代码执行漏洞

  官方链接:

  https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0586

  2、CVE-2019-0585 Microsoft Word 内远程代码执行漏洞

  官方链接:

  https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/cve-2019-0585

  3、CVE-2019-0547 Windows DHCP远程代码执行漏洞

  官方链接:

  https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0547

文章来源:新浪科技

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。4、对于网友投稿的文章请仔细核对其真实性,如遇要求汇款转账情况,请格外谨慎。

相关文章
  • 又被人脸识别坑,南宁多名业主被骗超千万元,

    又被人脸识别坑,南宁多名业主被骗超千万元,

  • 世界十大科技公司榜单,中国两家入围,华为不

    世界十大科技公司榜单,中国两家入围,华为不

  • 富士康遭攻击!黑客给出 21 天期限,索要 2.3 亿

    富士康遭攻击!黑客给出 21 天期限,索要 2.3 亿

  • 注意!每月超2000万台手机被植入木马,涉及这些

    注意!每月超2000万台手机被植入木马,涉及这些