201711月第三周舆情周报
11月,微软修复了53个缺陷,其中21个被评为严重级别(Critical),涉及的软件有:IE浏览器、Edge浏览器、Windows内核、微软office系列软件、.NET组件等。微软在11月修复了53个缺陷,其中21个被评为严重级别(Critical),涉及的软件有:IE浏览器、Edge浏览器、Windows内核、微软office 系列软件,.NET组件等。以下缺陷需要稀奇注意:
Office公式编辑器组件中存在多个缓冲区溢出破绽(编号为CVE-2017-11882),影响所有版本Office,双击打开Office文档,无需其他操作即可随意下令,获得系统控制权。
腾讯电脑管家首次推送微软补丁,要求大家实时修复缺陷!
以下内容是本月处理问题的详细内容:
一、 .NET组件破绽
1. .NET CORE 拒绝服务缺陷CVE-2017-11770
.NET Core在不准确处理分析证书数据时,存在拒绝服务的缺陷。乐成行使这一缺陷的攻击者可能会.NET Core Web应用程序导致拒绝服务。这种缺陷可以远程行使,无需身份验证。未经身份验证的远程攻击者可以通过向前移动.NET Core提供特殊证书来行使这一缺陷。更新通过更正.NET Core Web应用程序处理分析证书数据来解决缺陷。
缺陷影响:拒绝服务
微软评级:主要
影响产品:
.NET Core 1.0
.NET Core 1.1
.NET Core 2.0
2. ASP.NET Core 特权提升缺陷CVE-2017-11879
ASP.NET Core 中存在的开放重定向缺陷可能导致特权改善。攻击者可能会发送一个特殊设计的 URL 链接,并诱导用户单击链接。当身份验证用户单击链接时,身份验证用户的浏览器会话可能会被重为窃取登录会话信息(如 Cookie 或身份验证令)恶意网站。此更新通过更正 ASP.NET Core 通过处理开放重定向请求来修复这一缺陷。
缺陷影响:特权提升
微软评级:主要
影响产品:
ASP.NET Core 2.0
3. ASP.NET Core 信息泄露缺陷CVE-2017-8700
ASP.NET Core 存在信息泄露缺陷,允许绕过跨源资源共享 (CORS) 设置。乐成行使这个缺陷的攻击者可以从 Web 在应用程序中检索通常有限的内容。通过强制执行 CORS 设置防止它绕过来修复这个缺陷。
缺陷影响:信息泄露
微软评级:中
影响产品:
ASP.NET Core 1.0
ASP.NET Core 1.1
二、 微软IE浏览器和Edge平安更新浏览器
4. Internet Explorer 信息泄露缺陷CVE-2017-11848
当 Internet Explorer 处理页面内容不当时,存在信息泄露缺陷。攻击者可以行使这个缺陷来检测用户导航,从而留下恶意设计的页面。如果你想在 的基础上行使这个缺陷Web 在攻击情况下,攻击者可以托管一个特殊设计的网站。此外,受损的网站和接受或托管用户提供的内容的网站可能包括特殊设计的可行缺陷的内容。通过更改 Internet Explorer 处理页面内容来修复这个缺陷。
缺陷影响:信息泄露
微软评级:低
影响产品:
Internet Explorer 10 Windows Server 2012
Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1709 for 64-based Systems
Internet Explorer 11 Windows 10 for 32-bit Systems
Internet Explorer 11 Windows 10 for x64-based Systems
Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows 8.1 for 32-bit systems
Internet Explorer 11 Windows 8.1 for x64-based systems
Internet Explorer 11 Windows RT 8.1
Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows Server 2012 R2
Internet Explorer 11 Windows Server 2016
Internet Explorer 11 Windows Server,version 1709 (Server Core Installation)
Internet Explorer 9 Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9 Windows Server 2008 for x64-based Systems Service Pack 2
5. Internet Explorer 内存损伤缺陷CVE-2017-11855、CVE-2017-11856
当 Internet Explorer 当不准确地访问内存中的工具时,存在远程执行代码缺陷。该缺陷可能会通过攻击者在当前用户的上下文中执行随机代码来损坏内存。乐成行使缺陷的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。攻击者可以通过 托管一个目的Internet Explorer 通过特殊设计的网站,然后诱缺陷,然后诱使用户查看该网站。攻击者还可以行使被入侵的网站或接受或托管用户提供的内容或广告的网站,以添加特殊设计的可行缺陷的内容。无论如何,攻击者都不能强迫用户查看攻击者控制的内容。相反,攻击者需要诱使用户通过电子邮件或即时新闻进行操作,或通过电子邮件打开附件。通过修改 Internet Explorer 处置内存中工具的方式来修复此破绽。
缺陷影响:远程执行代码
微软评级:严重
影响产品:
Internet Explorer 10 Windows Server 2012
Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1709 for 64-based Systems
Internet Explorer 11 Windows 10 for 32-bit Systems
Internet Explorer 11 Windows 10 for x64-based Systems
Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows 8.1 for 32-bit systems
Internet Explorer 11 Windows 8.1 for x64-based systems
Internet Explorer 11 Windows RT 8.1
Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows Server 2012 R2
Internet Explorer 11 Windows Server 2016
Internet Explorer 11 Windows Server,version 1709 (Server Core Installation)
Internet Explorer 9 Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9 Windows Server 2008 for x64-based Systems Service Pack 2
6. Microsoft 浏览器内存损坏缺陷CVE-2017-11827
Microsoft 浏览器在接收内存中的工具的方式中存在远程执行代码缺陷。这种缺陷可能会通过允许攻击者在当前用户环境中执行随机代码来损坏内存。乐成行使缺陷的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。攻击者可能有通过 的目的Microsoft 浏览器行使特殊设计的网站,然后诱使用户查看网站。攻击者还可以行使被入侵的网站或接受或托管用户提供的内容或广告的网站,以添加特殊设计的内容。然而,在任何情况下,攻击者都不能强迫用户查看攻击者控制的内容。相反,攻击者通常通过电子邮件或即时新闻来诱导用户执行操作或打开电子邮件附件。通过修改 Microsoft 浏览器处理内存中工具的方法来修复这一缺陷。
缺陷影响:远程执行代码
微软评级:主要
影响产品:
Internet Explorer 10 Windows Server 2012
Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1709 for 64-based Systems
Internet Explorer 11 Windows 10 for 32-bit Systems
Internet Explorer 11 Windows 10 for x64-based Systems
Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows 8.1 for 32-bit systems
Internet Explorer 11 Windows 8.1 for x64-based systems
Internet Explorer 11 Windows RT 8.1
Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows Server 2012 R2
Internet Explorer 11 Windows Server 2016
Internet Explorer 11 Windows Server,version 1709 (Server Core Installation)
Microsoft Edge Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge Windows 10 Version 1511 for x64-based Systems
Microsoft Edge Windows 10 for 32-bit Systems
Microsoft Edge Windows 10 for x64-based Systems
7. Microsoft Edge 信息泄露缺陷CVE-2017-11803、CVE-2017-11833、CVE-2017-11844
当 Microsoft Edge 在不准确处理内存中的工具时,存在信息泄露缺陷。乐成行使这一缺陷的攻击者可以获取信息,从而进一步入侵用户系统。如果你想在 的基础上行使这个缺陷Web 在攻击情况下,攻击者可能会托管一个网站来尝试行使这个缺陷。此外,受损的网站和接受或托管用户提供的内容的网站可能包括特殊设计的可行缺陷的内容。在任何情况下,攻击者都不能强迫用户检查攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可以使用用户单击指向攻击者网站的链接。此更新通过修改 Microsoft Edge 处理内存中工具的方法来修复这个缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows Server,version 1709 (Server Core Installation)
8. Microsoft Edge 内存损伤缺陷CVE-2017-11845
当 Microsoft Edge 当不准确地访问内存中的工具时,存在远程执行代码缺陷。这个缺陷可能会使攻击者在当前用户的上下文中执行任何代码来损坏内存。乐成行使缺陷的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立一个具有完全用户权限的新账户。攻击者可能有一个目的通过 Microsoft Edge 行使特殊设计的网站,然后诱使用户查看该网站。攻击者还可以通过添加特殊设计的内容来行使入侵的网站和接受或托管用户提供的内容或广告的网站。然而,在任何情况下,攻击者都不能强迫用户查看攻击者控制的内容。相反,攻击者通常通过电子邮件或即时新闻来诱导用户执行操作或打开通过电子邮件发送的附件。通过修改 Microsoft Edge 处理内存中工具的方法来修复这个缺陷。
缺陷影响:远程执行代码
微软评级:严重
影响产品:
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
9. Microsoft Edge平安效果绕过破绽CVE-2017-11863
当 Edge内容安全策略 (CSP)特殊设计的文档无法准确验证,Microsoft Edge 有一种安全效应来绕过缺陷。行使围绕缺陷的攻击者可以引诱用户加载包含恶意内容的页面。为了绕过缺陷,攻击者必须引诱用户加载包含恶意内容的页面或访问恶意网站。攻击者还可以将恶意页面注入入侵网站或广告网络。通过更正 Edge CSP 通过验证文档来修复这个缺陷。
破绽影响:平安效果绕过
微软评级:主要
影响产品:
Microsoft Edge Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge Windows 10 Version 1511 for x64-based Systems
Microsoft Edge Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge Windows 10 Version 1607 for x64-based Systems
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows 10 for 32-bit Systems
Microsoft Edge Windows 10 for x64-based Systems
Microsoft Edge Windows Server 2016
Microsoft Edge Windows Server,version 1709 (Server Core Installation)
10. Microsoft Edge平安效果绕过破绽CVE-2017-11872
当 Microsoft Edge 重定向请求处理不准确时,存在安全效应绕过缺陷。这个缺陷允许 Microsoft Edge 绕过跨源资源共享 (CORS) 重定向限制,并遵循应忽略的重定向要求。乐成行使这一缺陷的攻击者可能会强迫浏览器发送限制在攻击者选择目的网站上的数据。Web在 的攻击情况下,攻击者可能有通过 的目的Microsoft Edge 行使特殊设计的网站,然后诱使用户查看网站。攻击者还可以行使被入侵的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包括特殊设计的内容,可以行使这些缺陷。通过修改受影响的 Microsoft Edge 处理重定向请求来修复这一缺陷。
破绽影响:平安效果绕过
微软评级:主要
影响产品:
Microsoft Edge Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge Windows 10 Version 1607 for x64-based Systems
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows Server 2016
11. Microsoft Edge平安效果绕过破绽CVE-2017-11874
边缘实时 (JIT) 允许绕过控制流保护 (CFG),Microsoft Edge 有一种安全效应绕过破绽。CFG 绕过缺陷不允许执行任何代码。然而,攻击者可以这样 CFG 绕过缺陷与其他缺陷(如远程执行代码缺陷)相结合,从而在目的系统上运行随机代码。如果要行使 CFG 绕过缺陷,攻击者必须诱使用户登录并运行受影响的 Microsoft Edge 版本。然后,攻击者还需要诱使用户浏览恶意网站。此平安更新通过辅助确保 Microsoft Edge 在边缘实时编译器编译的代码中准确接收内存以修复 CFG 绕过破绽。
破绽影响:平安效果绕过
微软评级:主要
影响产品:
ChakraCore
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows Server,version 1709 (Server Core Installation)
12. 剧本引擎信息泄露缺陷CVE-2017-11791、CVE-2017-11834、CVE-2017-11836、CVE-2017-11837、CVE-2017-11838、CVE-2017-11839、CVE-2017-11840、CVE-2017-11841、CVE-2017-11843、CVE-2017-11846、CVE-2017-11858、CVE-2017-11861、CVE-2017-11862、CVE-2017-11866、CVE-2017-11869、CVE-2017-11870、CVE-2017-11871、CVE-2017-11873
当剧本引擎不准确处理内存中的工具时,存在信息泄露缺陷。乐成行使这一缺陷的攻击者可以获取信息,从而进一步入侵用户系统。Web 在攻击中,攻击者可能有一个网站来试图行使这个缺陷。此外,受损的网站和接受或托管用户提供的内容的网站可能包括特殊设计的可行缺陷的内容。此外,在任何情况下,攻击者都不能强迫用户检查攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可以使用用户单击指向攻击者网站的链接。此安全更新程序通过更改剧本引擎处理内存中的工具来修复缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产品:
ChakraCore
Internet Explorer 10 Windows Server 2012
Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1709 for 64-based Systems
Internet Explorer 11 Windows 10 for 32-bit Systems
Internet Explorer 11 Windows 10 for x64-based Systems
Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows 8.1 for 32-bit systems
Internet Explorer 11 Windows 8.1 for x64-based systems
Internet Explorer 11 Windows RT 8.1
Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows Server 2012 R2
Internet Explorer 11 Windows Server 2016
Internet Explorer 11 Windows Server,version 1709 (Server Core Installation)
Internet Explorer 9 Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft Edge Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge Windows 10 Version 1511 for x64-based Systems
Microsoft Edge Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge Windows 10 Version 1607 for x64-based Systems
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows 10 for 32-bit Systems
Microsoft Edge Windows 10 for x64-based Systems
Microsoft Edge Windows Server 2016
Microsoft Edge Windows Server,version 1709 (Server Core Installation)
三、 微软Office平安更新
13. Microsoft Excel 内存损伤缺陷CVE-2017-11878
当软件无法准确处理内存中的工具时,Microsoft Office 软件中存在远程执行代码缺陷。乐成行使此缺陷的攻击者可以在当前用户的上下文中操作随机代码。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。与具有治理用户权限的用户相比,设置为系统用户权限较少的用户受到的影响较小。缺陷攻击要求用户使用受影响的 Microsoft Office 版本打开了特殊设计的文件。在电子邮件攻击中,攻击者可以通过向用户发送特殊设计的文件,并诱导用户打开文件来攻击缺陷。Web 在攻击中,攻击者可以托管一个网站(或行使一个入侵的网站来接受或托管用户提供的内容),包括一个旨在通过特殊设计来行使缺陷的文件。攻击者不能强迫用户访问该网站。相反,攻击者必须诱导用户点击链接,通常将诱导信息放置在电子邮件或即时新闻中,以便用户可以打开特殊设计的文件。通过更正 Microsoft Office 处理内存中工具的方法来修复这个缺陷。
缺陷影响:远程执行代码
微软评级:主要
影响产品:
Microsoft Excel 2007 Service Pack 3
Microsoft Excel 2010 Service Pack 2 (32-bit editions)
Microsoft Excel 2010 Service Pack 2 (64-bit editions)
Microsoft Excel 2013 RT Service Pack 1
Microsoft Excel 2013 Service Pack 1 (32-bit editions)
Microsoft Excel 2013 Service Pack 1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Excel Viewer 2007 Service Pack 3
Microsoft Office Compatibility Pack Service Pack 3
14. Microsoft Excel 安全效果绕过瑕疵CVE-2017-11877
因为不对 Excel 文档强制执行宏设置,Microsoft Office 有一种安全效应绕过缺陷。这种安全效应绕过缺陷,不允许执行任何代码。如果你想成功地行使这个缺陷,攻击者必须在 Excel 电子表格中嵌入一个指定的操作宏控制器。如果你想行使这个缺陷,攻击必须引诱用户使用受影响的 Microsoft Office 软件版本打开了专门设计的文件。Excel 文档强制执行宏设置来修复这一缺陷。
破绽影响:平安效果绕过
微软评级:主要
影响产品:
Microsoft Excel 2007 Service Pack 3
Microsoft Excel 2010 Service Pack 2 (32-bit editions)
Microsoft Excel 2010 Service Pack 2 (64-bit editions)
Microsoft Excel 2013 RT Service Pack 1
Microsoft Excel 2013 Service Pack 1 (32-bit editions)
Microsoft Excel 2013 Service Pack 1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Excel 2016 for Mac
Microsoft Excel Viewer 2007 Service Pack 3
Microsoft Office Compatibility Pack Service Pack 3
15. Microsoft Office 内存损伤缺陷CVE-2017-11882
当软件无法准确处理内存中的工具时,Microsoft Office 软件中存在远程执行代码缺陷。乐成行使此缺陷的攻击者可以在当前用户的上下文中操作随机代码。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。与具有治理用户权限的用户相比,设置为系统用户权限较少的用户受到的影响较小。缺陷攻击要求用户使用受影响的 Microsoft Office 或 Microsoft WordPad 软件版本打开了特殊设计的文件。在电子邮件攻击中,攻击者可以通过向用户发送特殊设计的文件,并诱导用户打开文件来攻击缺陷。Web 在攻击情况下,攻击者可以托管一个网站(或行使一个入侵的网站来接受或托管用户提供的内容),包括一个旨在通过特殊设计行使缺陷的文件。攻击者不能强迫用户访问该网站。相反,攻击者必须诱导用户点击链接,通常将诱导信息放置在电子邮件或即时新闻中,以便用户可以打开特殊设计的文件。通过更正受影响的 Office 组件处理内存中工具的方法来修复这一缺陷。
缺陷影响:远程执行代码
微软评级:主要
影响产品:
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
16. Microsoft Office 内存损伤缺陷CVE-2017-11884
当软件无法准确处理内存中的工具时,Microsoft Office 软件中存在远程执行代码缺陷。乐成行使此缺陷的攻击者可以在当前用户的上下文中操作随机代码。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。与具有治理用户权限的用户相比,设置为系统用户权限较少的用户受到的影响较小。缺陷攻击要求用户使用受影响的 Microsoft Office 版本打开了特殊设计的文件。在电子邮件攻击中,攻击者可以通过向用户发送特殊设计的文件,并诱导用户打开文件来攻击缺陷。Web 在攻击中,攻击者可以托管一个网站(或行使一个入侵的网站来接受或托管用户提供的内容),包括一个旨在通过特殊设计来行使缺陷的文件。攻击者不能强迫用户访问该网站。相反,攻击者必须诱导用户点击链接,通常将诱导信息放置在电子邮件或即时新闻中,以便用户可以打开特殊设计的文件。通过更正 Microsoft Office 处置内存中工具的方式来修复此破绽。
缺陷影响:远程执行代码
微软评级:主要
影响产品:
Microsoft Excel 2016 Click-to-Run (C2R) for 32-bit editions
IoT安全发展守强攻弱是必然趋势
Microsoft Excel 2016 Click-to-Run (C2R) for 64-bit editions
17. Microsoft Project Server 特权提升缺陷CVE-2017-11876
当 Microsoft Project Server 用户会话没有准确处理,Microsoft Project 特权改善存在缺陷。受害者必须在目的地站点进行身份验证(登录),攻击者才能行使此跨网站要求伪造 (CSRF/XSRF)破绽。在 Web 在攻击情况下,攻击者可以托管一个包含特殊设计的网页(旨在行使这个缺陷)的网站,或者接受或托管用户提供的内容。攻击者不能强迫用户访问此类网站,而是需要诱使用户单击链接,通常是诱使用户单击电子邮件或即时新闻中的链接。行使这个缺陷的攻击者可以读取攻击者无权读取的内容,并代表 Web 在应用程序上执行操作(如更改权限和删除内容),并在受害者的浏览器中注入恶意内容。通过修改 Microsoft Project Server 治理用户会话身份验证来修复这一缺陷。
缺陷影响:特权提升
微软评级:中
影响产品:
Microsoft Project Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
18. Microsoft Word 内存损伤缺陷CVE-2017-11854
当软件无法准确处理内存中的工具时,Microsoft Office 软件中存在远程执行代码缺陷。乐成行使此缺陷的攻击者可以在当前用户的上下文中操作随机代码。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。与具有治理用户权限的用户相比,设置为系统用户权限较少的用户受到的影响较小。缺陷攻击要求用户使用受影响的 Microsoft Office 版本打开了特殊设计的文件。在电子邮件攻击中,攻击者可以通过向用户发送特殊设计的文件,并诱导用户打开文件来攻击缺陷。Web 在攻击中,攻击者可以托管一个网站(或行使一个入侵的网站来接受或托管用户提供的内容),包括一个旨在通过特殊设计来行使缺陷的文件。攻击者不能强迫用户访问该网站。相反,攻击者必须诱导用户点击链接,通常将诱导信息放置在电子邮件或即时新闻中,以便用户可以打开特殊设计的文件。通过更正 Microsoft Office 处理内存中工具的方法来修复这个缺陷。
缺陷影响:远程执行代码
微软评级:主要
影响产品:
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
19. Windows EOT 字体引擎信息泄露缺陷CVE-2017-11832、CVE-2017-11835
Microsoft Windows 嵌入式 OpenType (EOT) 字体引擎分析在特殊设计的嵌入式字体中存在信息泄露缺陷。乐成行使这个缺陷的攻击者可能会读取非故意泄露的数据。请注意,虽然攻击者不能行使这个缺陷来执行代码或直接提高他们的用户权限,但它可以行使这个缺陷来获取信息,从而使用这些信息实验进一步危及受影响系统的安全。为了行使这个缺陷,攻击者必须登录到受影响的系统,并打开包含特殊设计字体的文档。通过更正 Windows EOT 字体引擎处理嵌入字体来修复这个缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
四、 Windows组件安全更新
20. Device Guard 安全效果绕过瑕疵CVE-2017-11830
当 Device Guard 不准确验证不能相信文件时,存在安全效应绕过缺陷。乐成行使这一缺陷的攻击者可以使未签署的文件看起来已签署。Device Guard 依靠签名确认文件不是恶意文件,Device Guard 恶意文件随后可能执行。在攻击场景中,攻击者可以使不受信托的文件看起来像受信托的文件。此更新通过更正 Device Guard 处理不受信托的文件来修复这一缺陷。
破绽影响:平安效果绕过
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
21. Windows Media Player 信息泄露缺陷CVE-2017-11768
当 Windows Media Player 不准确披露文件信息时,存在信息缺陷。乐成可能允许攻击者测试磁盘上是否存在文件。为了行使这个缺陷,攻击者必须登录到受影响的系统并运行特殊设计的应用程序。通过更改 Windows Media Player 通过披露文件信息来修复这一缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
五、 Windows核心驱动安全更新
22. Microsoft 图形组件信息泄露缺陷CVE-2017-11850
当 Microsoft Windows 图形组件不准确处理内存中的工具时,存在信息泄露缺陷。乐成行使这一缺陷的攻击者可以获取信息,从而进一步入侵用户系统。如果要行使这一缺陷,攻击者必须登录受影响的系统并运行特殊设计的应用程序。此更新通过更正 Windows 图形组件处理内存中工具的方法来修复这一缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
23. Windows GDI 信息泄露缺陷CVE-2017-11852
当 Windows GDI 组件不公开,内核内存地址存在 Win32k 信息泄露缺陷。攻击者乐成行使这得信息用户系统的进一步妥协。
为了行使这个缺陷,攻击者必须登录到受影响的系统并运行一个巧妙的应用程序。缺陷不允许攻击者直接执行代码或提高用户权限,但可以用来获取可以用来进一步损坏受影响系统的信息。
通过纠正 Windows GDI 组件如何处理内存中的工具来解决缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
24. Windows 信息泄露缺陷CVE-2017-11831、CVE-2017-11880
当 Windows 当内存地址无法准确初始化时,存在信息泄露缺陷。乐成行使这一缺陷的攻击者可以获取信息,从而进一步入侵用户系统。为了行使这一缺陷,攻击者必须登录受影响的系统并运行特殊设计的应用程序。通过更正 Windows 内核初始化内存来修复这一缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
25. Windows 内核特权提升缺陷CVE-2017-11847
当 Windows 当内存中的工具无法准确处理时,存在特权改进缺陷。乐成行使此缺陷的攻击者可以在内核模式中操作任何代码。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。如果你想行使这个缺陷,攻击者必须首先登录到系统中。然后攻击者可以操作一个特殊设计的应用程序来控制受影响的系统。通过更正 Windows 内核处理内存中工具的方法来修复这一缺陷。
缺陷影响:特权提升
微软评级:主要
影响产物:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
26. Windows 内核信息泄露缺陷CVE-2017-11842、CVE-2017-11849、CVE-2017-11851、CVE-2017-11853
当 Windows 当内存地址无法准确初始化时,存在信息泄露缺陷。乐成行使这一缺陷的攻击者可以获取信息,从而进一步入侵用户系统。为了行使这一缺陷,攻击者必须登录受影响的系统并运行特殊设计的应用程序。通过更正 Windows 内核初始化内存来修复这一缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
六、 Windows SMB平安更新
27. Windows Search 拒绝服务缺陷CVE-2017-11788
当 Windows Search 不准确地处置内存中的工具时,存在拒绝服务破绽。乐成行使此破绽的攻击者可能会导致系统拒绝服务。为了行使此破绽,攻击者可能会向 Windows Search 服务发送特殊设计的新闻。此外,在企业情况下,未经身份验证的远程攻击者可能会通过服务器新闻块 (SMB) 毗邻远程触发这一缺陷。通过更正 Windows Search 处理内存中工具的方法来修复这个缺陷。
缺陷影响:拒绝服务
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
201711月第三周勒索病毒周报