CVE编号
CVE-2019-1249利用情况
暂无补丁情况
N/A披露时间
2019-09-10漏洞描述
当 Windows Jet 数据库引擎不正确地处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。 攻击者可以通过诱使受害者打开经特殊设计的文件来利用此漏洞。 此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1249
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-1249 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1249 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_10 | tcc | * |
Up to (excluding) 6.0.16-2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | tcc | * |
Up to (excluding) 3.3.18-1+deb8u14 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | tcc | * |
Up to (excluding) 5.0.16-1+deb9u6 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | tcc | * |
Up to (excluding) 4.02-1.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_30 | tcc | * |
Up to (excluding) 4.02-1.fc30 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31 | tcc | * |
Up to (excluding) 4.02-1.fc31 |
|||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1703 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | tcc | * |
Up to (excluding) 5.0.42-lp151.2.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | tcc | * |
Up to (excluding) 6.0.29-lp152.2.3.4 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | poppler | * |
Up to (excluding) 0.41.0-0ubuntu1.13 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | poppler | * |
Up to (excluding) 0.62.0-2ubuntu2.8 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | poppler | * |
Up to (excluding) 0.68.0-0ubuntu1.6 |
|||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...