CVE编号
CVE-2019-1113利用情况
暂无补丁情况
N/A披露时间
2019-07-09漏洞描述
当软件无法检查文件的源标记时,.NET软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码,即“.NET Framework远程执行代码”漏洞”。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-1113 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1113 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 3.0 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 3.5 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 3.5.1 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.5.2 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.6 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.6.1 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.6.2 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.7 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.7.1 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.7.2 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.8 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | visual_studio_2017 | - | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | visual_studio_2017 | 15.9 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | visual_studio_2017 | 16.0 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | visual_studio_2017 | 16.1 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * |
Up to (excluding) 0:2.6.32-754.24.2.el6 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | bpftool | * |
Up to (excluding) 0:3.10.0-1062.4.2.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel-rt | * |
Up to (excluding) 0:3.10.0-1062.4.2.rt56.1028.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kpatch-patch-3_10_0-1062_4_1 | * |
Up to (excluding) 0:1-4.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | qemu-img | * |
Up to (excluding) 10:1.5.3-167.el7_7.4 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12 | kernel-default | * |
Up to (excluding) 4.12.14-95.40 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12 | ucode-intel-20191112a | * |
Up to (excluding) 13.56 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04_lts | intel-microcode | * |
Up to (excluding) 3.20191112-0ubuntu0.14.04.2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | intel-microcode | * |
Up to (excluding) 3.20191112-0ubuntu0.16.04.2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | intel-microcode | * |
Up to (excluding) 3.20191112-0ubuntu0.18.04.2 |
|||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...