CVE编号
CVE-2019-1483利用情况
暂无补丁情况
N/A披露时间
2019-12-10漏洞描述
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。 Microsoft Windows和Microsoft Windows Server中存在提权漏洞。攻击者可通过在用户系统上获得执行权并运行特制的应用程序利用该漏洞提升权限。以下产品及版本受到影响:Microsoft Windows 10版本1709,Windows 10版本1803,Windows 10版本1809,Windows 10版本1903,Windows 10版本1909,Windows Server 2019,Windows Server版本1803,Windows Server版本1903,Windows Server版本1909。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1483
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-1483 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1483 | |
https://www.zerodayinitiative.com/advisories/ZDI-19-1005/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * |
Up to (excluding) 0:2.6.32-754.23.1.el6 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | bpftool | * |
Up to (excluding) 0:3.10.0-1062.1.2.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | dnsmasq | * |
Up to (excluding) 0:2.76-16.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel-rt | * |
Up to (excluding) 0:3.10.0-1062.1.2.rt56.1025.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kpatch-patch-3_10_0-1062_1_1 | * |
Up to (excluding) 0:1-1.el7 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12 | dnsmasq | * |
Up to (excluding) 2.78-18.12 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12 | kernel-default | * |
Up to (excluding) 4.12.14-95.32 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12 | libdcerpc-binding0 | * |
Up to (excluding) 4.10.5+git.129.35f7bb6e177-1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04_lts | linux | * |
Up to (excluding) 3.13.0-173.224 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | dnsmasq | * |
Up to (excluding) 2.75-1ubuntu0.16.04.7 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | linux | * |
Up to (excluding) 4.4.0-164.192 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | samba | * |
Up to (excluding) 2:4.3.11+dfsg-0ubuntu0.16.04.21 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | dnsmasq | * |
Up to (excluding) 2.79-1ubuntu0.2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | linux | * |
Up to (excluding) 4.15.0-64.73 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | samba | * |
Up to (excluding) 2:4.7.6+dfsg~ubuntu-0ubuntu2.13 |
|||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...