總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2018年6月安全更新
9月11日,微軟發(fā)布了2018年9月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的192個(gè)安全漏洞。受影響的產(chǎn)品包括Windows 10 v1803 and Server 2016(30個(gè))、Windows 10 v1709(27個(gè))、Windows 10 v1703(26個(gè))、Windows 8.1 and Windows Server2012 R2(23個(gè))、Windows Server 2012(20個(gè))、Windows 7 and Windows Server 2008R2(19個(gè))、Windows Server 2008(18個(gè))、Internet Explorer(6個(gè))、Microsoft Edge(15個(gè))和Microsoft Office(8個(gè))。
利用上述漏洞,攻擊者可以獲取敏感信息,提升權(quán)限,欺騙,繞過(guò)安全功能限制,執(zhí)行遠(yuǎn)程代碼,或進(jìn)行拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號(hào) |
公告標(biāo)題和摘要 |
最高嚴(yán)重等級(jí)和漏洞影響 |
受影響的軟件 |
CVE-2018-8475 |
Microsoft Windows Image File Loading遠(yuǎn)程代碼執(zhí)行漏洞 Microsoft Windows存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以利用此問(wèn)題在受影響的應(yīng)用程序上下文中執(zhí)行任意代碼。失敗的開(kāi)發(fā)嘗試可能會(huì)導(dǎo)致拒絕服務(wù)條件。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 |
CVE-2018-8440 |
Microsoft Windows Task Scheduler ALPC接口本地權(quán)限提升漏洞 當(dāng)Windows未能正確地處理對(duì)高級(jí)本地過(guò)程調(diào)用(ALPC)的調(diào)用時(shí),存在特權(quán)提升漏洞。要利用此漏洞,攻擊者首先必須登錄到系統(tǒng)。然后攻擊者可以運(yùn)行專門(mén)設(shè)計(jì)的應(yīng)用程序,該應(yīng)用程序可以利用該漏洞并控制受影響的系統(tǒng)。 |
重要 權(quán)限提升 |
Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 |
CVE-2018-8335 | Microsoft Windows SMB Server拒絕服務(wù)漏洞 當(dāng)攻擊者向服務(wù)器發(fā)送精心編制的請(qǐng)求時(shí),Microsoft Server Block Message(SMB)中存在拒絕服務(wù)漏洞。利用此漏洞的攻擊者可能會(huì)導(dǎo)致受影響的系統(tǒng)崩潰。試圖利用此問(wèn)題,攻擊者需要將特制的SMB請(qǐng)求發(fā)送到目標(biāo)系統(tǒng)。 |
重要 拒絕服務(wù) |
Windows 10 Windows 8.1 Windows RT 8.1 Server 2012 Server 2012 R2 Server 2016 |
CVE-2018-8457 |
Microsoft Internet Explorer和Edge遠(yuǎn)程代碼執(zhí)行漏洞 攻擊者可以托管特制網(wǎng)站利用Internet Explorer中的漏洞,說(shuō)服用戶查看該網(wǎng)站。攻擊者通過(guò)添加可能利用此漏洞的特制內(nèi)容來(lái)利用受破壞的網(wǎng)站或接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載IE呈現(xiàn)引擎的應(yīng)用程序或Office文檔中嵌入標(biāo)記為“初始化安全”的ActiveX控件。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Internet Explorer 10 Internet Explorer 11 Microsoft Edge |
CVE-2018-8430????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??????????????????????? |
Microsoft Word PDF遠(yuǎn)程代碼執(zhí)行漏洞 利用此漏洞需要用戶打開(kāi)特制的PDF文件。 Web場(chǎng)景 - 攻擊者利用此漏洞托管惡意網(wǎng)站,說(shuō)服用戶訪問(wèn)該網(wǎng)站,或者攻擊者利用受感染的網(wǎng)站和/或托管來(lái)自其他提供商的廣告的網(wǎng)站。 電子郵件場(chǎng)景-攻擊者發(fā)送特制的文件,并說(shuō)服用戶打開(kāi)文件。 |
重要 遠(yuǎn)程執(zhí)行代碼? |
Office 2016 C2R Word 2013/2016? |
CVE-2018-8428 |
Microsoft SharePoint Server遠(yuǎn)程權(quán)限提升漏洞 經(jīng)過(guò)身份驗(yàn)證的攻擊者可以通過(guò)向受影響的SharePoint服務(wù)器發(fā)送特制請(qǐng)求來(lái)利用此漏洞。 成功利用此漏洞的攻擊者可能會(huì)對(duì)受影響的系統(tǒng)執(zhí)行跨站點(diǎn)腳本攻擊,并在當(dāng)前用戶的安全上下文中運(yùn)行腳本。 |
重要 權(quán)限提升 |
SharePoint Ent 2013 SharePoint Ent 2016 |
?
參考信息:
?
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問(wèn)題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問(wèn)題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn