CVE编号
CVE-2019-1000利用情况
暂无补丁情况
N/A披露时间
2019-05-14漏洞描述
Microsoft Azure Active Directory Connect内部版本1.3.20.0中存在一个特权提升漏洞,该漏洞允许攻击者在特权帐户的上下文中执行两个PowerShell cmdlet,并执行特权操作。要利用此漏洞,攻击者需要对其进行身份验证。 AzureÂ? AD Connect服务器,又名“Microsoft Azure AD Connect特权提升漏洞”。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1000
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-1000 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1000 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | microsoft | azure_active_directory_connect | - | - | |||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | rssh | * |
Up to (excluding) 3.1.2-12.1.al7 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.10 | rssh | * |
Up to (excluding) 4.1.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | rssh | * |
Up to (excluding) 4.1.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | rssh | * |
Up to (excluding) 4.1.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | rssh | * |
Up to (excluding) 4.1.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | rssh | * |
Up to (excluding) 4.1.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_2 | rssh | * |
Up to (excluding) 3.1.2-12.amzn2 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | rssh | * |
Up to (excluding) 2.3.4-15.3.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | centos_8 | libarchive | * |
Up to (excluding) 3.3.2-7.el8 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | rssh | * |
Up to (excluding) 3.1.2-11+deb8u2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | rssh | * |
Up to (excluding) 3.2.2-2+deb9u2 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_28 | rssh | * |
Up to (excluding) 3.3.3-6.fc28 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | rssh | * |
Up to (excluding) 2.3.4-15.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_30 | rssh | * |
Up to (excluding) 2.3.4-15.fc30 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31 | rssh | * |
Up to (excluding) 2.3.4-15.fc31 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_6 | rssh | * |
Up to (excluding) 2.3.4-15.el6 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_7 | rssh | * |
Up to (excluding) 2.3.4-15.el7 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.0 | rssh | * |
Up to (excluding) 1.3.0-lp150.2.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | rssh | * |
Up to (excluding) 3.3.2-lp151.5.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | rssh | * |
Up to (excluding) 3.1.2-12.el7 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_8 | rssh | * |
Up to (excluding) 3.3.2-7.el8 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_8 | libarchive | * |
Up to (excluding) 3.3.2-7.el8 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP4 | rssh | * |
Up to (excluding) 3.1.2-26.6.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | rssh | * |
Up to (excluding) 3.1.2-26.6.1 |
|||||
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 高
还没有评论,来说两句吧...