CVE编号
CVE-2019-1469利用情况
暂无补丁情况
N/A披露时间
2019-12-10漏洞描述
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。win32k是其中的一个Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后台控制窗口和屏幕输出管理等。 Microsoft win32k组件存在信息泄露漏洞,该漏洞源于程序没有正确提供内核信息。攻击者可通过登录到受影响系统并运行特制的应用程序利用该漏洞获取信息,进一步入侵用户系统。以下产品及版本受到影响:Microsoft Windows 10,Windows 10版本1607,Windows 10版本1709,Windows 10版本1803,Windows 10版本1809,Windows 10版本1903,Windows 10版本1909,Windows 7 SP1,Windows 8.1,Windows RT 8.1,Windows Server 2008 SP2,Windows Server 2008 R2 SP1,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016,Windows Server 2019,Windows Server版本1803,Windows Server版本1903,Windows Server版本1909。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1469
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-1469 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1469 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.10 | musl | * |
Up to (excluding) 1.1.22-r3 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | musl | * |
Up to (excluding) 1.1.23-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | musl | * |
Up to (excluding) 1.1.23-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | musl | * |
Up to (excluding) 1.1.23-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.7 | musl | * |
Up to (excluding) 1.1.18-r4 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.8 | musl | * |
Up to (excluding) 1.1.19-r11 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | musl | * |
Up to (excluding) 1.1.20-r5 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | musl | * |
Up to (excluding) 1.1.23-r2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | musl | * |
Up to (excluding) 2.2.1+dfsg3-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_11 | musl | * |
Up to (excluding) 2.3.3+dfsg-2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | musl | * |
Up to (excluding) 2.2.1+dfsg3-0.4 |
|||||
运行在以下环境 | |||||||||
系统 | debian_sid | musl | * |
Up to (excluding) 2.3.3+dfsg-2 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_32 | musl | * |
Up to (excluding) 2.3.3-1.fc32 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_33 | musl | * |
Up to (excluding) 2.3.3-1.fc33 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_7 | musl | * |
Up to (excluding) 2.3.3-1.el7 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_8 | musl | * |
Up to (excluding) 2.3.3-1.el8 |
|||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...