總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 正文
11月13日,微軟發(fā)布了2018年11月份的月度例行安全公告,修復了其多款產品存在的147個安全漏洞。受影響的產品包括Windows 10 v1809 and WindowsServer 2019(19個)、Windows 10 v1803 Windows Serverv1803(20個)、Windows 10 v1709 Windows Serverv1709(20個)、Windows 8.1 and Windows Server2012 R2(18個)、Windows Server 2012(16個)、Windows 7 and Windows Server 2008R2(15個)、Windows Server 2008(11個)、Internet Explorer(2個)、Microsoft Edge(11個)和Microsoft Office(15個)。
利用上述漏洞,攻擊者可以獲取敏感信息,提升權限,欺騙,繞過安全功能限制,執(zhí)行遠程代碼,或進行拒絕服務攻擊。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事件。
CVE編號 |
公告標題和摘要 |
最高嚴重等級和漏洞影響 |
受影響的軟件 |
CVE-2018-8584? |
Microsoft Windows ALPC本地權限提升漏洞 要利用此漏洞,攻擊者首先登錄系統(tǒng)。然后,攻擊者可以運行專門設計的應用程序,該應用程序可以利用漏洞并控制受影響的系統(tǒng)。 |
重要 權限提升 |
Windows 10 Server 2016 Server 2019 |
CVE-2018-8566 |
Microsoft Windows BitLocker本地安全繞過漏洞 當Windows未能正確地掛起B(yǎng)itlocker設備加密時,存在安全功能繞過漏洞。攻擊者可以利用此漏洞訪問加密數(shù)據(jù)。 為了利用該漏洞,攻擊者必須在下次系統(tǒng)重新啟動之前獲得對目標系統(tǒng)的物理訪問權。 |
重要 繞過安全功能 |
Windows 10 Server 2016 Server 2019 |
CVE-2018-8476 |
Microsoft Windows Deployment Services TFTP Server遠程代碼執(zhí)行漏洞 Windows Deployment Services TFTP Server處理內存中對象的方式中存在遠程執(zhí)行代碼漏洞。 要利用此漏洞,攻擊者可能會創(chuàng)建一個特制的請求,從而導致Windows使用提升的權限執(zhí)行任意代碼。 |
嚴重 遠程執(zhí)行代碼 |
Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server 2019 |
CVE-2018-8589 |
Microsoft Windows Kernel 'Win32k.sys'本地權限提升漏洞 要利用此漏洞,攻擊者必須登錄系統(tǒng)。然后,攻擊者可以運行可以利用此漏洞并控制受影響系統(tǒng)的特制應用程序。 |
重要 權限提升 |
Windows 7 Server 2008 Server 2008 R2 |
CVE-2018-8588 |
Microsoft ChakraCore Scripting Engine遠程內存破壞漏洞 攻擊者可能擁有利用Edge中的漏洞的特制網站,然后誘使用戶查看該網站。 攻擊者也可以利用通過添加可能利用此漏洞的特制內容,妥協(xié)的網站或接受或托管用戶提供的內容或廣告的網站。 |
嚴重 遠程執(zhí)行代碼? |
Microsoft chakracore Microsoft Edge Windows 10 Server 2016 Server 2019 |
CVE-2018-8522 |
Microsoft Outlook遠程代碼執(zhí)行漏洞 利用此漏洞需要用戶使用受影響的Outlook版本打開特制文件。 Web場景 - 攻擊者利用此漏洞托管惡意網站,然后說服用戶訪問該網站,或者攻擊者利用受感染的網站和/或托管來自其他提供商的廣告的網站。 電子郵件方案 - 攻擊者發(fā)送特制文件并說服用戶打開文件。 |
重要 遠程執(zhí)行代碼 |
Office 365 ProPlus Office 2019 Outlook 2010 Outlook 2013 Outlook 2016 |
CVE-2018-8539 |
Microsoft Word遠程代碼執(zhí)行漏洞 利用此漏洞需要用戶使用受影響的Word版本打開特制文件。 Web場景 - 攻擊者利用此漏洞托管惡意網站,然后說服用戶訪問該網站,或者攻擊者利用受感染的網站和/或托管來自其他提供商的廣告的網站。 電子郵件方案 - 攻擊者發(fā)送特制文件并說服用戶打開文件。 |
重要 遠程執(zhí)行代碼 |
Office 2010 SharePoint 2010 Office Web Apps 2010 |
參考信息:
?
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國內多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn