總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2018年6月安全更新
安全公告編號(hào):CNTA-2018-0024
8月14日,微軟發(fā)布了2018年8月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的155個(gè)安全漏洞。受影響的產(chǎn)品包括Windows 10 v1803 and Server 2016(24個(gè))、Windows 10 v1709(24個(gè))、Windows 10 v1703(22個(gè))、Windows 8.1 and Windows Server2012 R2(14個(gè))、Windows Server 2012(12個(gè))、Windows 7 and Windows Server 2008R2(16個(gè))、Windows Server 2008(12個(gè))、Internet Explorer(9個(gè))、Microsoft Edge(16個(gè))和Microsoft Office(6個(gè))。
利用上述漏洞,攻擊者可以執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,欺騙,繞過(guò)安全功能限制,獲得敏感信息或進(jìn)行拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶(hù)盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號(hào) |
公告標(biāo)題和摘要 |
最高嚴(yán)重等級(jí)和漏洞影響 |
受影響的軟件 |
CVE-2018-8414 |
Microsoft Windows Shell遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)Windows Shell未正確驗(yàn)證文件路徑時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶(hù)的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶(hù)以管理員身份登錄,則攻擊者可以控制受影響的系統(tǒng)。然后攻擊者可以安裝程序;查看,更改或刪除數(shù)據(jù);或使用提升的權(quán)限創(chuàng)建新帳戶(hù)。帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的用戶(hù)可能比使用管理用戶(hù)權(quán)限的用戶(hù)受到的影響要小。 |
重要 遠(yuǎn)程執(zhí)行代碼 |
Windows 10 Server 2016? |
CVE-2018-8344 |
Microsoft Internet Explorer遠(yuǎn)程內(nèi)存破壞漏洞 當(dāng)Windows字體庫(kù)未能正確地處理特制嵌入字體時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。 然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶(hù)權(quán)限的新帳戶(hù)。 帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的用戶(hù)可能比使用管理用戶(hù)權(quán)限的用戶(hù)受到的影響要小。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 |
CVE-2018-8373 | Microsoft Office遠(yuǎn)程代碼執(zhí)行漏洞 腳本引擎在Internet Explorer中處理內(nèi)存對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能會(huì)破壞攻擊者,使得攻擊者可以在當(dāng)前用戶(hù)的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶(hù)相同的用戶(hù)權(quán)限。如果當(dāng)前用戶(hù)使用管理用戶(hù)權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后攻擊者可以安裝程序;查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶(hù)權(quán)限的新帳戶(hù)。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 |
CVE-2018-8375 |
Microsoft Excel遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)軟件未能正確處理內(nèi)存中的對(duì)象時(shí),Microsoft Excel軟件中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。 成功利用此漏洞的攻擊者可以在當(dāng)前用戶(hù)的上下文中運(yùn)行任意代碼。 如果當(dāng)前用戶(hù)使用管理用戶(hù)權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。 然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶(hù)權(quán)限的新帳戶(hù)。 帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的用戶(hù)可能比使用管理用戶(hù)權(quán)限的用戶(hù)受到的影響要小。 |
重要 遠(yuǎn)程執(zhí)行代碼 |
Excle 2010/2013/2016 Excel Viewer 2007 Office 2016 for Mac Office Compat Pack |
CVE-2018-0952 |
Microsoft Windows Diagnostics Hub權(quán)限提升漏洞 當(dāng)Diagnostics Hub Standard Collector允許在任意位置創(chuàng)建文件時(shí),存在權(quán)限提升漏洞。為了利用漏洞,攻擊者首先必須登錄到系統(tǒng)。攻擊者然后可以運(yùn)行一個(gè)特殊的應(yīng)用程序,可以利用漏洞并控制受影響的系統(tǒng)。 更新通過(guò)不允許 Diagnostics Hub Standard Collector在任意位置創(chuàng)建文件來(lái)解決漏洞。 |
重要 權(quán)限提升 |
Microsoft Windows Server 2016 Microsoft Windows Server 1803 Microsoft Windows Server 1709 Microsoft Visual Studio 2017 Microsoft Visual Studio 2015 Microsoft Windows 10 |
?
參考信息:
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶(hù)、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶(hù)自己決定,其可能引起的問(wèn)題和結(jié)果也完全由用戶(hù)承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶(hù)采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問(wèn)題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn