Inspur-201906-001:微软6月安全补丁安全预警

浏览 : 发布 :2019-06-21

尊敬的浪潮云用户:

您好!

关于浪潮云-201905-001:微软5月安全补丁安全预警通知

● 发布时间 2019-06-12

● 更新时间 2019-06-12

● 漏洞等级 High

● CVE编号CVE-2019-0620、CVE-2019-0709、CVE-2019-0710、CVE-2019-0711、CVE-2019-0713、CVE-2019-0722、CVE-2019-0888、CVE-2019-0904、CVE-2019-0905、CVE-2019-0906、CVE-2019-0907、CVE-2019-0908、CVE-2019-0909、CVE-2019-0920、CVE-2019-0941、CVE-2019-0943、CVE-2019-0948、CVE-2019-0959、CVE-2019-0960、CVE-2019-0968、CVE-2019-0972、CVE-2019-0973、CVE-2019-0974、CVE-2019-0977、CVE-2019-0983、CVE-2019-0984、CVE-2019-0985、CVE-2019-0986、CVE-2019-0988、CVE-2019-0989、CVE-2019-0990、CVE-2019-0991、CVE-2019-0992、CVE-2019-0993、CVE-2019-0996、CVE-2019-0998、CVE-2019-1002、CVE-2019-1003、CVE-2019-1005、CVE-2019-1007、CVE-2019-1009、CVE-2019-1010、CVE-2019-1011、CVE-2019-1012、CVE-2019-1013、CVE-2019-1014、CVE-2019-1015、CVE-2019-1016、CVE-2019-1017、CVE-2019-1018、CVE-2019-1019、CVE-2019-1021、CVE-2019-1022、CVE-2019-1023、CVE-2019-1024、CVE-2019-1025、CVE-2019-1026、CVE-2019-1027、CVE-2019-1028、CVE-2019-1029、CVE-2019-1031、CVE-2019-1032、CVE-2019-1033、CVE-2019-1034、CVE-2019-1035、CVE-2019-1036、CVE-2019-1038、CVE-2019-1039、CVE-2019-1040、CVE-2019-1041、CVE-2019-1043、CVE-2019-1044、CVE-2019-1045、CVE-2019-1046、CVE-2019-1047、CVE-2019-1048、CVE-2019-1049、CVE-2019-1050、CVE-2019-1051、CVE-2019-1052、CVE-2019-1053、CVE-2019-1054、CVE-2019-1055、CVE-2019-1064、CVE-2019-1065、CVE-2019-1069、CVE-2019-1080、CVE-2019-1081

漏洞详情

微软发布6月安全漏洞公告,修复了88个安全问题,其中21个严重漏洞,66个重要漏洞,被利用会造成本地权限提升、代码执行、信息泄露风险。产品涉及:
Adobe Flash Player
Microsoft Windows
Internet Explorer
Microsoft Edge
Microsoft Office、Microsoft Office Services 和 Web 应用
ChakraCore
Skype for Business 和 Microsoft Lync
Microsoft Exchange Server
Azure

影响范围

Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows 7
Windows 8.1
Windows 10

修复方案

注意:安装升级前,请做好数据备份、快照和测试工作,防止发生意外
1、使用Windows Update下载安装相关补丁;
2、根据业务情况自行下载、更新补丁:
https://portal.msrc.microsoft.com/zh-cn/security-guidance

参考链接

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/253dc509-9a5b-e911-a98e-000d3a33c573