双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

Microsoft發(fā)布2018年7月安全更新

2018-07-11 11:48:14

安全公告編號:CNTA-2018-0021

7月10日,微軟發(fā)布了2018年7月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的87個安全漏洞。受影響的產(chǎn)品包括Windows 10 v1803 and Server 2016(7個)、Windows 10 v1709(8個)、Windows 10 v1703(8個)、Windows 8.1 and Windows Server2012 R2(9個)、Windows Server 2012(8個)、Windows 7 and Windows Server 2008R2(8個)、Windows Server 2008(7個)、Internet Explorer(6個)、Microsoft Edge(19個)和Microsoft Office(7個)。

利用上述漏洞,攻擊者可以獲取敏感信息,提升權(quán)限,欺騙,繞過安全功能限制,執(zhí)行遠(yuǎn)程代碼,或進(jìn)行拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

CVE編號

公告標(biāo)題和摘要

最高嚴(yán)重等級和漏洞影響

受影響的軟件

CVE-2018-8304

Microsoft Windows DNSAPI拒絕服務(wù)漏洞

Windows Domain Name System (DNS) DNSAPI.dll未能正確處理DNS響應(yīng)時,存在拒絕服務(wù)漏洞。成功利用此漏洞的攻擊者可能導(dǎo)致系統(tǒng)停止響應(yīng)。 要利用此漏洞,攻擊者將使用惡意DNS服務(wù)器向目標(biāo)發(fā)送損壞的DNS響應(yīng)。

重要

拒絕服務(wù)?

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

Server 2016

CVE-2018-8279

Microsoft Edge遠(yuǎn)程執(zhí)行代碼漏洞

當(dāng)Microsoft Edge未能正確訪問內(nèi)存中的對象時,存在遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種使攻擊者能夠在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Microsoft ChakraCore

Microsoft Edge

CVE-2018-8281

Microsoft Office遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)軟件未能正確處理內(nèi)存中的對象時,Microsoft Office軟件存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶可能比使用管理用戶權(quán)限的用戶受到的影響要小。

重要

遠(yuǎn)程執(zhí)行代碼

Office 2016 for Mac

PowerPoint Viewer

Office 2016 C2R

Office Compat Pack

Word Viewer

Excel Viewer

CVE-2018-8311

Microsoft Skype for Business and Lync遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)Skype for Business和Microsoft Lync客戶端未能正確過濾特制內(nèi)容時,存在遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種允許攻擊者在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后攻擊者可以安裝程序;查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。

重要

遠(yuǎn)程執(zhí)行代碼

Skype for Business 2016

Lync 2013

CVE-2018-8300

Microsoft SharePoint遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)軟件未能檢查應(yīng)用程序包的源標(biāo)記時,Microsoft SharePoint中存在一個遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在SharePoint應(yīng)用程序池和SharePoint服務(wù)器場帳戶的上下文中運(yùn)行任意代碼。

利用此漏洞需要用戶將特制的SharePoint應(yīng)用程序包上載到受影響的SharePoint版本。

重要

遠(yuǎn)程執(zhí)行代碼

SharePoint Enterprise 2016

SharePoint Foundation 2013

參考信息:

https://support.microsoft.com/en-us/help/20180710/security-update-deployment-information-july-10-2018

------------------------------------------------------------

CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。

我們鼓勵所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn