CVE编号
CVE-2019-1280利用情况
暂无补丁情况
N/A披露时间
2019-09-10漏洞描述
如果处理了 .LNK 文件,则 Microsoft Windows 中存在一个远程执行代码漏洞,可能允许远程执行代码。 成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 攻击者可能会向用户显示包含恶意 .LNK 文件和关联的恶意二进制文件的可移除驱动器或远程共享。当用户在 Windows 资源管理器中打开此驱动器(或远程共享),或打开可分析 .LNK 文件的其他任何应用程序时,恶意二进制文件会在目标系统上执行攻击者选择的代码。 此安全更新程序通过更正处理快捷方式 LNK 引用的方式来修复此漏洞。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1280
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-1280 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1280 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.11 | radare2 | * |
Up to (excluding) 3.9.0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | radare2 | * |
Up to (excluding) 3.9.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | radare2 | * |
Up to (excluding) 3.9.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | radare2 | * |
Up to (excluding) 3.9.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | radare2 | * |
Up to (excluding) 3.6.0-1.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_30 | radare2 | * |
Up to (excluding) 1.8.0-4.fc30 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_7 | radare2 | * |
Up to (excluding) 3.6.0-1.el7 |
|||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1703 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...