總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2017年8月安全更新
安全公告編號(hào):CNTA-2017-0058
8月08日,微軟發(fā)布了2017年8月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的122個(gè)安全漏洞。受影響的產(chǎn)品包括Windows10 v1703(14個(gè))、Windows10 v1607 and Windows Server 2016(11個(gè))、Windows10 v1511(10個(gè))、Windows10 RTM(10個(gè))、Windows8.1 and Windows Server 2012 R2(11個(gè))、WindowsServer 2012(11個(gè))、Windows7 and Windows Server 2008 R2(10個(gè))、WindowsServer 2008(9個(gè))、InternetExplorer (7個(gè))、MicrosoftEdg(28個(gè))、Office(1個(gè))。
利用上述漏洞,攻擊者可以執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,獲得敏感信息或進(jìn)行拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號(hào) | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級(jí)和漏洞影響 | 受影響的軟件 |
---|---|---|---|
CVE-2017-8620 | Windows Search遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)Windows Search未能正確處理內(nèi)存中的對(duì)象 存在遠(yuǎn)程代碼執(zhí)行漏洞。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊 者可以通過SMB連接遠(yuǎn)程觸發(fā)該漏洞,然后控制目 標(biāo)計(jì)算機(jī)。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Microsoft Windows |
CVE-2017-8633 | Windows Error Reporting (WER)權(quán)限提升漏洞 成功利用此漏洞的攻擊者可以獲取訪問敏感信息和 系統(tǒng)的權(quán)限。 |
重要 權(quán)限提升 |
Microsoft Windows |
CVE-2017-8635 | Windows Scripting遠(yuǎn)程代碼執(zhí)行漏洞 攻擊者可以托管一個(gè)特制的網(wǎng)站,通過受影響的 Microsoft瀏覽器利用此漏洞,然后說服用戶查看 網(wǎng)站。攻擊者也可以利用受損網(wǎng)站或通過添加可 能利用此漏洞的特制內(nèi)容來(lái)接受或托管用戶提供 的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載IE或 Edge渲染引擎的應(yīng)用程序或Office文檔中嵌入一 個(gè)標(biāo)記為“初始化安全”的ActiveX控件。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Microsoft Edg Internet Explorer |
CVE-2017-8654 | Windows SharePoint欺騙漏洞 經(jīng)過身份驗(yàn)證的攻擊者可以通過發(fā)送特制請(qǐng)求利 用該漏洞在受影響的SharePoint服務(wù)器上代表用 戶采取行動(dòng),如更改權(quán)限和刪除內(nèi)容,并在用戶 瀏覽器中注入惡意的內(nèi)容。 |
重要 遠(yuǎn)程執(zhí)行代碼 |
Windows SharePoint |
CVE-2017-8516 | SQL Server信息泄露漏洞 Microsoft SQL Server Analysis Services未能正 確地執(zhí)行權(quán)限,成功利用該漏洞的攻擊者可獲取 敏感信息。 |
重要 信息泄露 |
Microsoft SQL |
參考信息:
https://portal.msrc.microsoft.com/en-us/security-guidance/summary
信息提供者:微軟
漏洞報(bào)告文檔編寫:
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn