AVAR2017:腾讯安全反病毒实验室的一些研究引起了关注
微软1月份主要安全更新,涉及CPU破绽:Meltdown(熔断)和Spectre(幽灵)和Office0day破绽CVE-2018-0802等。微软在1月份修复了以下几个缺陷Windows软件安全更新:
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office、Microsoft Office Services 和 Web 应用
SQL Server
ChakraCore
.NET Framework
.NET Core
ASP.NET Core
Adobe Flash
以下缺陷需要稀奇注意:
1. 1月4日,外国平安研究机构宣布两组CPU破绽:Meltdown(熔断)和Spectre(幽灵)。由于严重的缺陷和普遍的局限性,一旦披露就引起了全球的广泛关注。披露显示,Meltdown缺陷几乎影响一切Intel CPU和部门ARM CPU,而Spectre影响一切Intel CPU和AMD CPU,以及主流的ARM CPU。从个人电脑、服务器、云计算机服务器到移动智能手机,都受到这两组硬件缺陷的影响,这将导致用户账户、电子邮件和其他信息泄露,影响非常普遍。在缺陷宣布当天,微软宣布了Windows系统的补丁修复程序,但补丁程序本身仍存在许多问题。用户更新后,可能会降低部门系统在特定场景下的性能,或与部门软件(安全软件、游戏等)不兼容,导致系统蓝屏。此外,即使系统存在CPU但浏览器也可能因各种原因而不受影响。虽然这次Intel芯片级缺陷影响多个版本,难以简单修复,但现在没有发现行使这些缺陷进行攻击的已知案例。
2. 微软本月修复前腾讯御见威胁情报中心捕捉黑凤梨(blacktech)APT组织使用的Office 0day破绽:CVE-2018-0802,微软公开感谢计算机管家!该APT组织接纳office文档为诱饵举行邮件钓鱼攻击,木马可以窃取企业的文件和隐私。现在,腾讯电脑管家首推独占的“女娲石防御手艺”,可防御公式编辑器的一切破绽攻击(包罗CVE-2018-0802等0day攻击)。腾讯企业平安御点也支持防御和修复这一系列缺陷,用户可以打补丁修复。
腾讯电脑管家首次推送微软补丁,要求大家实时修复缺陷!
以下是本月处理问题的详细内容:
一、 .NET组件破绽
1. .NET 和 .NET Core 拒绝服务缺陷CVE-2018-0764
当 .NET 和 .NET Core 处理不准确 XML 文档中存在拒绝服务的缺陷。乐成行使这一缺陷的攻击者可能会导致 .NET 应用程序拒绝服务。未经身份验证的远程攻击者可以通过向 .NET(或 .NET Core)该应用程序通过特殊设计发出要求来行使这一缺陷。通过更正 .NET 和 .NET Core 应用程序处理 XML 文档处理方法修复此缺陷。
缺陷影响:拒绝服务
微软评级:主要
影响产品:
.NET Core 1.0
.NET Core 1.1
.NET Core 2.0
Microsoft .NET Framework 2.0 Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 Windows Server 2008 for Itanium-Based Systems Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 Windows Server 2008 for Itanium-Based Systems Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft .NET Framework 3.5 Windows 10 Version 1511 for 32-bit Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1511 for x64-based Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1607 for 32-bit Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1607 for x64-based Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1703 for 32-bit Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1703 for x64-based Systems
Microsoft .NET Framework 3.5 Windows 10 for 32-bit Systems
Microsoft .NET Framework 3.5 Windows 10 for x64-based Systems
Microsoft .NET Framework 3.5 Windows 8.1 for 32-bit systems
Microsoft .NET Framework 3.5 Windows 8.1 for x64-based systems
Microsoft .NET Framework 3.5 Windows Server 2012
Microsoft .NET Framework 3.5 Windows Server 2012 (Server Core installation)
Microsoft .NET Framework 3.5 Windows Server 2012 R2
Microsoft .NET Framework 3.5 Windows Server 2012 R2 (Server Core installation)
Microsoft .NET Framework 3.5 Windows Server 2016
Microsoft .NET Framework 3.5 Windows Server 2016 (Server Core installation)
Microsoft .NET Framework 3.5.1 Windows 7 for 32-bit Systems Service Pack 1
Microsoft .NET Framework 3.5.1 Windows 7 for x64-based Systems Service Pack 1
Microsoft .NET Framework 3.5.1 Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Microsoft .NET Framework 3.5.1 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Microsoft .NET Framework 3.5.1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Microsoft .NET Framework 4.5.2 Windows 7 for 32-bit Systems Service Pack 1
Microsoft .NET Framework 4.5.2 Windows 7 for x64-based Systems Service Pack 1
Microsoft .NET Framework 4.5.2 Windows 8.1 for 32-bit systems
Microsoft .NET Framework 4.5.2 Windows 8.1 for x64-based systems
Microsoft .NET Framework 4.5.2 Windows RT 8.1
Microsoft .NET Framework 4.5.2 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Microsoft .NET Framework 4.5.2 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Microsoft .NET Framework 4.5.2 Windows Server 2008 for 32-bit Systems Service Pack 2
Microsoft .NET Framework 4.5.2 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft .NET Framework 4.5.2 Windows Server 2012
Microsoft .NET Framework 4.5.2 Windows Server 2012 (Server Core installation)
Microsoft .NET Framework 4.5.2 Windows Server 2012 R2
Microsoft .NET Framework 4.5.2 Windows Server 2012 R2 (Server Core installation)
Microsoft .NET Framework 4.6 Windows 10 for 32-bit Systems
Microsoft .NET Framework 4.6 Windows 10 for x64-based Systems
Microsoft .NET Framework 4.6 Windows Server 2008 for 32-bit Systems Service Pack 2
Microsoft .NET Framework 4.6 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft .NET Framework 4.6.1 Windows 10 Version 1511 for 32-bit Systems
Microsoft .NET Framework 4.6.1 Windows 10 Version 1511 for x64-based Systems
Microsoft .NET Framework 4.6.2/4.7 Windows 10 Version 1607 for 32-bit Systems
Microsoft .NET Framework 4.6.2/4.7 Windows 10 Version 1607 for x64-based Systems
Microsoft .NET Framework 4.6.2/4.7 Windows Server 2016
Microsoft .NET Framework 4.6.2/4.7 Windows Server 2016 (Server Core installation)
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows 7 for 32-bit Systems Service Pack 1
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows 7 for x64-based Systems Service Pack 1
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows 8.1 for 32-bit systems
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows 8.1 for x64-based systems
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows RT 8.1
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2012
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2012 (Server Core installation)
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2012 R2
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2012 R2 (Server Core installation)
Microsoft .NET Framework 4.7 Windows 10 Version 1703 for 32-bit Systems
Microsoft .NET Framework 4.7 Windows 10 Version 1703 for x64-based Systems
Microsoft .NET Framework 4.7.1 Windows 10 Version 1709 for 32-bit Systems
Microsoft .NET Framework 4.7.1 Windows 10 Version 1709 for 64-based Systems
Microsoft .NET Framework 4.7.1 Windows Server,version 1709 (Server Core Installation)
2. .NET 平安功效绕过破绽CVE-2018-0786
当 Microsoft .NET Framework(和 .NET Core)当组件未完全验证证书时,存在安全效果绕过缺陷。攻击者可以提供对特定用途符号无效的证书,但组件仅用于此用途。此操作将忽略增强密钥的使用符号。通过辅助保证 .NET Framework(和 .NET Core)组件完全验证以修复这一缺陷。
破绽影响:平安效果绕过
微软评级:主要
影响产品:
.NET Core 1.0
.NET Core 2.0
Microsoft .NET Framework 2.0 Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 Windows Server 2008 for Itanium-Based Systems Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 Windows Server 2008 for Itanium-Based Systems Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft .NET Framework 3.5 Windows 10 Version 1511 for 32-bit Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1511 for x64-based Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1607 for 32-bit Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1607 for x64-based Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1703 for 32-bit Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1703 for x64-based Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1709 for 32-bit Systems
Microsoft .NET Framework 3.5 Windows 10 Version 1709 for 64-based Systems
Microsoft .NET Framework 3.5 Windows 10 for 32-bit Systems
Microsoft .NET Framework 3.5 Windows 10 for x64-based Systems
Microsoft .NET Framework 3.5 Windows 8.1 for 32-bit systems
Microsoft .NET Framework 3.5 Windows 8.1 for x64-based systems
Microsoft .NET Framework 3.5 Windows Server 2012
Microsoft .NET Framework 3.5 Windows Server 2012 (Server Core installation)
Microsoft .NET Framework 3.5 Windows Server 2012 R2
Microsoft .NET Framework 3.5 Windows Server 2012 R2 (Server Core installation)
Microsoft .NET Framework 3.5 Windows Server 2016
Microsoft .NET Framework 3.5 Windows Server 2016 (Server Core installation)
Microsoft .NET Framework 3.5 Windows Server,version 1709 (Server Core Installation)
Microsoft .NET Framework 3.5.1 Windows 7 for 32-bit Systems Service Pack 1
Microsoft .NET Framework 3.5.1 Windows 7 for x64-based Systems Service Pack 1
Microsoft .NET Framework 3.5.1 Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Microsoft .NET Framework 3.5.1 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Microsoft .NET Framework 3.5.1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Microsoft .NET Framework 4.5.2 Windows 7 for 32-bit Systems Service Pack 1
Microsoft .NET Framework 4.5.2 Windows 7 for x64-based Systems Service Pack 1
Microsoft .NET Framework 4.5.2 Windows 8.1 for 32-bit systems
Microsoft .NET Framework 4.5.2 Windows 8.1 for x64-based systems
Microsoft .NET Framework 4.5.2 Windows RT 8.1
Microsoft .NET Framework 4.5.2 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Microsoft .NET Framework 4.5.2 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Microsoft .NET Framework 4.5.2 Windows Server 2008 for 32-bit Systems Service Pack 2
Microsoft .NET Framework 4.5.2 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft .NET Framework 4.5.2 Windows Server 2012
Microsoft .NET Framework 4.5.2 Windows Server 2012 (Server Core installation)
Microsoft .NET Framework 4.5.2 Windows Server 2012 R2
Microsoft .NET Framework 4.5.2 Windows Server 2012 R2 (Server Core installation)
Microsoft .NET Framework 4.6 Windows 10 for 32-bit Systems
Microsoft .NET Framework 4.6 Windows 10 for x64-based Systems
Microsoft .NET Framework 4.6 Windows Server 2008 for 32-bit Systems Service Pack 2
Microsoft .NET Framework 4.6 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft .NET Framework 4.6.1 Windows 10 Version 1511 for 32-bit Systems
Microsoft .NET Framework 4.6.1 Windows 10 Version 1511 for x64-based Systems
Microsoft .NET Framework 4.6.2/4.7 Windows 10 Version 1607 for 32-bit Systems
Microsoft .NET Framework 4.6.2/4.7 Windows 10 Version 1607 for x64-based Systems
Microsoft .NET Framework 4.6.2/4.7 Windows Server 2016
Microsoft .NET Framework 4.6.2/4.7 Windows Server 2016 (Server Core installation)
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows 7 for 32-bit Systems Service Pack 1
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows 7 for x64-based Systems Service Pack 1
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows 8.1 for 32-bit systems
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows 8.1 for x64-based systems
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows RT 8.1
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2012
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2012 (Server Core installation)
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2012 R2
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7 Windows Server 2012 R2 (Server Core installation)
Microsoft .NET Framework 4.7 Windows 10 Version 1703 for 32-bit Systems
Microsoft .NET Framework 4.7 Windows 10 Version 1703 for x64-based Systems
Microsoft .NET Framework 4.7.1 Windows 10 Version 1709 for 32-bit Systems
Microsoft .NET Framework 4.7.1 Windows 10 Version 1709 for 64-based Systems
Microsoft .NET Framework 4.7.1 Windows Server,version 1709 (Server Core Installation)
3. ASP.NET Core 跨网站要求伪造缺陷CVE-2018-0785
当使用易受攻击的项目模板ASP.NET Core Web 在应用程序中,有跨网站要求伪造 (CSRF) 缺陷。乐成行使这一缺陷的攻击者可能会在未经受害者同意的情况下更改与用户账户相关的恢复代码。由于初始恢复代码将不再有用,攻击的受害者可能会失去 2FA 设备接见权后,其账户将永远锁定。此更新将更正 ASP.NET Core 项目模板。
瑕疵影响:
微软评级:中
影响产品:
ASP.NET Core 2.0
4. ASP.NET Core 特权提升缺陷CVE-2018-0784
建立在受攻击的项目模板建立的 ASP.NET Core Web 未能准确审查应用程序 Web 请求时,特权改进存在缺陷。乐成行使这一缺陷的攻击者可以执行内容并注入攻击,并在登录用户的安全性上下文中操作剧本。为了行使这一缺陷,攻击者可能需要向用户发送包含恶意链接的特殊设计电子邮件。或者,攻击者可能会使用聊天客户来诱导用户单击恶意链接。然而,在任何情况下,如果要行使这一缺陷,用户必须单击攻击者恶意设计的链接。通过更正 ASP.NET Core 项目模板修复这个缺陷的方法。
缺陷影响:特权提升
微软评级:主要
影响产品:
ASP.NET Core 2.0
ASP.NET Core 2.0 Windows 10 Version 1703 for 32-bit Systems
二、 微软Office平安更新
5. Microsoft Access 窜改破绽CVE-2018-0799
当 Microsoft Access 在设计视图中编辑的图像字段输入未准确检查时,存在跨站点剧本筛选 (XSS) 缺陷。通过向受害者发送特殊设计的文件,或在 Web 服务器上托管文件,攻击者可以行使此破绽。乐成行使此破绽的攻击者随后可以在当前用户的平安性上下文中运行 Javascript。这些攻击允许攻击者阅读未经授权的内容,使用受害者的身份代表用户在远程网站上执行操作,并在用户浏览器中注入恶意内容。这个安全更新程序通过辅助确保 Microsoft Access 可以准确检查图像字段值来修复这个缺陷。
瑕疵影响:
微软评级:主要
影响产品:
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
6. Microsoft Office 内存损伤缺陷CVE-2018-0796
当软件无法准确处理内存中的工具时,Microsoft Office 软件中存在远程执行代码破绽。乐成行使此破绽的攻击者可以在当前用户的上下文中运行随便代码。若是当前用户使用治理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者建立拥有完全用户权限的新帐户。与拥有治理用户权限的用户相比,帐户被设置为拥有较少系统用户权限的用户受到的影响更小。破绽攻击要求用户使用受影响的 Microsoft Office 版本打开了特殊设计的文件。在电子邮件攻击中,攻击者可以通过向用户发送特殊设计的文件,并诱导用户打开文件来攻击缺陷。Web 在攻击中,攻击者可以托管一个网站(或行使一个入侵的网站来接受或托管用户提供的内容),包括一个旨在通过特殊设计来行使缺陷的文件。攻击者不能强迫用户访问该网站。相反,攻击者必须诱导用户点击链接,通常将诱导信息放置在电子邮件或即时新闻中,以便用户可以打开特殊设计的文件。通过更正 Microsoft Office 处理内存中工具的方法来修复这个缺陷。
缺陷影响:远程执行代码
微软评级:主要
影响产品:
Microsoft Excel 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Excel 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Excel 2007 Service Pack 3
Microsoft Excel 2010 Service Pack 2 (32-bit editions)
Microsoft Excel 2010 Service Pack 2 (64-bit editions)
Microsoft Excel 2013 RT Service Pack 1
Microsoft Excel 2013 Service Pack 1 (32-bit editions)
Microsoft Excel 2013 Service Pack 1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Excel Viewer 2007 Service Pack 3
Microsoft Office Compatibility Pack Service Pack 3
7. Microsoft Word 内存损伤缺陷CVE-2018-0802
当软件无法准确处理内存中的工具时,Microsoft Office 软件中存在远程执行代码缺陷。乐成行使此缺陷的攻击者可以在当前用户的上下文中操作随机代码。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。与具有治理用户权限的用户相比,设置为系统用户权限较少的用户受到的影响较小。缺陷攻击要求用户使用受影响的 Microsoft Office 或 Microsoft WordPad 软件版本打开了特殊设计的文件。在电子邮件攻击中,攻击者可以通过向用户发送特殊设计的文件,并诱导用户打开文件来攻击缺陷。Web 在攻击中,攻击者可以托管一个网站(或行使一个入侵的网站来接受或托管用户提供的内容),包括一个旨在通过特殊设计来行使缺陷的文件。攻击者不能强迫用户访问该网站。相反,攻击者必须诱导用户点击链接,通常将诱导信息放置在电子邮件或即时新闻中,以便用户打开特殊设计的文件。该安全更新通过删除公式编辑器功能来修复缺陷。
缺陷影响:远程执行代码
微软评级:主要
影响产品:
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
8. Microsoft Office 内存损伤缺陷CVE-2018-0795
当软件无法准确处理内存中的工具时,Microsoft Office 软件中存在远程执行代码缺陷。乐成行使此缺陷的攻击者可以在当前用户的上下文中操作随机代码。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。与具有治理用户权限的用户相比,设置为系统用户权限较少的用户受到的影响较小。缺陷攻击要求用户使用受影响的 Microsoft Office 版本打开了特殊设计的文件。在电子邮件攻击中,攻击者可以通过向用户发送特殊设计的文件,并诱导用户打开文件来攻击缺陷。Web 在攻击中,攻击者可以托管一个网站(或行使一个入侵的网站来接受或托管用户提供的内容),包括一个旨在通过特殊设计来行使缺陷的文件。攻击者不能强迫用户访问该网站。相反,攻击者必须诱导用户点击链接,通常将诱导信息放置在电子邮件或即时新闻中,以便用户可以打开特殊设计的文件。通过更正 Microsoft Office 处理内存中工具的方法来修复这个缺陷。
缺陷影响:远程执行代码
微软评级:主要
影响产品:
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
9. Microsoft SharePoint XSS 破绽CVE-2018-0789、CVE-2018-0790
当 Microsoft SharePoint Server 发送受影响的 SharePoint 服务器是专门设计的 Web 请求时,特权提升存在缺陷。通过身份验证的攻击者可能会受到影响 SharePoint 服务器通过特殊设计发送请求来行使这一缺陷。乐成行使这些缺陷的攻击者可能会在受影响的系统上进行跨站点剧本攻击,并在当前用户的安全上下文中操作剧本。这些攻击可以让攻击者阅读他们未经授权的内容,并使用受害者的身份代表用户在 SharePoint 在网站上执行操作(作(如更改权限和删除内容)在浏览器中注入恶意内容。通过辅助保证 SharePoint Server 准确审查 Web 请求修复此缺陷。
破绽影响:诱惑
微软评级:主要
影响产品:
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2010 Service Pack 2
10. Microsoft Office Outlook 内存损坏破绽CVE-2018-0791、CVE-2018-0793
遥程代码执行缺陷存在于 Microsoft Outlook 分析建立电子邮件的方式。攻击者乐成行使这个缺陷来控制受影响的系统。攻击者可以随后安装程序;查看、 更改或删除数据;或建立具有完全用户权限的新账户。
用户需要打开受影响版本的特殊文件 Microsoft Outlook。在电子邮件攻击中,攻击者可以通过向用户发送特殊文件,然后诱使用户打开文件来行使缺陷。
通过纠正这个缺陷 Microsoft Outlook 分析安全更新地址的电子邮件新闻。
缺陷影响:远程执行代码
微软评级:主要
影响产品:
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Outlook 2007 Service Pack 3
Microsoft Outlook 2010 Service Pack 2 (32-bit editions)
Microsoft Outlook 2010 Service Pack 2 (64-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2016 (64-bit edition)
11. Microsoft Office 内存损伤缺陷CVE-2018-0797
办公室 RTF 微软办公软件存在远程代码执行缺陷时,办公软件无法准确处理 RTF 文件。攻击者乐成可以在当前用户的上下文中操作任何代码。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、 更改或删除数据;或建立具有完全用户权限的新账户。其账户设置为系统中用户权限较少的用户,可能受到用户权限治理的影响。
行使这一缺陷需要用户打开特殊文件和受影响版本的微软办公软件。在电子邮件攻击中,攻击者可以向用户发送特殊文件,并说服用户打开文件来行使缺陷。web 在攻击情况下,攻击者可以携带网站 (或行使受影响的网站接受或携带用户提供的内容),包括旨在行使这一缺陷的特殊文件。攻击者没有设施强迫用户访问该网站。相反,攻击者必须说服用户单击链接,通常是通过电子邮件或即时新闻的诱惑,然后说服他们打开特殊文件。通过改变微软 Office 软件处理 rtf 模式内容的解决方案。
缺陷影响:远程执行代码
微软评级:严重
影响产品:
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2016 for Mac
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Office Online Server 2016
Microsoft Office Web Apps 2010 Service Pack 2
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Office Word Viewer
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
12. Microsoft Word 内存损伤缺陷CVE-2018-0798、CVE-2018-0801、CVE-2018-0804、CVE-2018-0805、CVE-2018-0806、CVE-2018-0807、CVE-2018-0812
当软件无法准确处理内存中的工具时,Microsoft Office 软件中存在远程执行代码缺陷。乐成行使此缺陷的攻击者可以在当前用户的上下文中操作随机代码。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。与具有治理用户权限的用户相比,设置为系统用户权限较少的用户受到的影响较小。缺陷攻击要求用户使用受影响的 Microsoft Office 或 Microsoft WordPad 软件版本打开了特殊设计的文件。在电子邮件攻击中,攻击者可以通过向用户发送特殊设计的文件,并诱导用户打开文件来攻击缺陷。Web 在攻击中,攻击者可以托管一个网站(或行使一个入侵的网站来接受或托管用户提供的内容),包括一个旨在通过特殊设计来行使缺陷的文件。攻击者不能强迫用户访问该网站。相反,攻击者必须诱导用户点击链接,通常将诱导信息放置在电子邮件或即时新闻中,以便用户打开特殊设计的文件。该安全更新通过删除公式编辑器功能来修复缺陷。
缺陷影响:远程执行代码
微软评级:主要
影响产品:
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
13. Microsoft Office 内存损伤缺陷CVE-2018-0792、CVE-2018-0794
当软件无法准确处理内存中的工具时,Microsoft Office 软件中存在远程执行代码缺陷。乐成行使此缺陷的攻击者可以在当前用户的上下文中操作随机代码。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。与具有治理用户权限的用户相比,设置为系统用户权限较少的用户受到的影响较小。缺陷攻击要求用户使用受影响的 Microsoft Office 版本打开了特殊设计的文件。在电子邮件攻击中,攻击者可以通过向用户发送特殊设计的文件,并诱导用户打开文件来攻击缺陷。Web 在攻击中,攻击者可以托管一个网站(或行使一个入侵的网站来接受或托管用户提供的内容),包括一个旨在通过特殊设计来行使缺陷的文件。攻击者不能强迫用户访问该网站。相反,攻击者必须诱导用户点击链接,通常将诱导信息放置在电子邮件或即时新闻中,以便用户可以打开特殊设计的文件。通过更正 Microsoft Office 处置内存中工具的方式来修复此破绽。
破绽影响:远程执行代码
微软评级:主要
影响产品:
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 2016 for Mac
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
腾讯安全2017年互联网安全报告
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
三、 微软IE浏览器和Edge平安更新浏览器
14. Microsoft Edge 特权提升缺陷CVE-2018-0803
当 Microsoft Edge 在不准确执行跨域战略时,会出现特权提升缺陷,攻击者可能会接收某个域的信息并将其插入其他域。Web在 的攻击中,攻击者可能有一个网站来试图行使这个缺陷。此外,入侵网站和接受或托管用户提供的内容的网站可能包括特殊设计的可行缺陷的内容。然而,在所有情况下,攻击者都不能强迫用户检查攻击者控制的内容。相反,攻击者需要诱导用户执行操作。例如,攻击者可以使用用户单击链接将用户链接到攻击者的网站。乐成行使这个缺陷的攻击者可以受到影响Microsoft Edge 版本增强特权。通过辅助保证平安更新Microsoft Edge 准确实施跨域战略来修复这一缺陷。
缺陷影响:特权提升
微软评级:主要
影响产品:
Microsoft Edge Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge Windows 10 Version 1511 for x64-based Systems
Microsoft Edge Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge Windows 10 Version 1607 for x64-based Systems
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows 10 for 32-bit Systems
Microsoft Edge Windows 10 for x64-based Systems
Microsoft Edge Windows Server 2016
15. Microsoft Edge 信息泄露缺陷CVE-2018-0766
当 Microsoft Edge PDF 当阅读器不准确处理内存中的工具时,存在信息泄露缺陷。乐成行使这一缺陷的攻击者可以获取信息,从而进一步侵用户系统。如果你想在 的基础上行使这一缺陷Web在 的攻击中,攻击者可能会托管恶意 PDF 内容网站。此外,受损的网站和接受或托管用户提供的内容的网站可能包括特殊设计的 PDF 内容。然而,在任何情况下,攻击者都不能强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可以使用用户单击指向攻击者网站的链接。通过修改 Microsoft Edge PDF 阅读器处理内存中工具的方法来修复这一缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Microsoft Edge Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge Windows 10 Version 1511 for x64-based Systems
Microsoft Edge Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge Windows 10 Version 1607 for x64-based Systems
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows 10 for 32-bit Systems
Microsoft Edge Windows 10 for x64-based Systems
Microsoft Edge Windows Server 2016
16. 剧本引擎信息泄露缺陷CVE-2018-0767、CVE-2018-0780、CVE-2018-0800
当剧本引擎不准确处理内存中的工具时,存在信息泄露缺陷。乐成行使这一缺陷的攻击者可以获取信息,从而进一步入侵用户系统。Web 在攻击情况下,攻击者可能有一个网站试图行使这个缺陷。此外,受损的网站和接受或托管用户提供的内容的网站可能包括特殊设计的可行缺陷的内容。此外,在任何情况下,攻击者都不能强迫用户检查攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可以使用用户单击指向攻击者网站的链接。此安全更新程序通过更改剧本引擎处理内存中的工具来修复缺陷。
缺陷影响:信息泄露
微软评级:严重
影响产品:
ChakraCore
Microsoft Edge Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge Windows 10 Version 1511 for x64-based Systems
Microsoft Edge Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge Windows 10 Version 1607 for x64-based Systems
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows Server 2016
17. 剧本引擎内存损坏缺陷CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、CVE-2018-0778、CVE-2018-0781
剧本引擎在 Microsoft 浏览器中处理内存中工具的远程执行代码缺陷。该缺陷可能会通过攻击者在当前用户的上下文中执行随机代码来损坏内存。乐成行使缺陷的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用治理用户权限登录,乐成行使缺陷的攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立完整的用户户权的新账户。Web 在攻击情况下,攻击者可以通过 控制特殊设计的网站Microsoft 浏览器行使缺陷进行攻击,然后诱使用户查看网站。攻击者也可能在托管浏览器中发出引擎应用程序或 Microsoft Office 文档中嵌入了标有安全初始化的 ActiveX 控制器。攻击者还可以行使被入侵的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包括特殊设计的内容,可以行使这一缺陷。此安全更新程序通过修改剧本引擎处理内存中的工具来修复缺陷。
破绽影响:远程执行代码
微软评级:严重
影响产品:
ChakraCore
Internet Explorer 10 Windows Server 2012
Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1709 for 64-based Systems
Internet Explorer 11 Windows 10 for 32-bit Systems
Internet Explorer 11 Windows 10 for x64-based Systems
Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows 8.1 for 32-bit systems
Internet Explorer 11 Windows 8.1 for x64-based systems
Internet Explorer 11 Windows RT 8.1
Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows Server 2012 R2
Internet Explorer 11 Windows Server 2016
Internet Explorer 9 Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft Edge Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge Windows 10 Version 1511 for x64-based Systems
Microsoft Edge Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge Windows 10 Version 1607 for x64-based Systems
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows 10 for 32-bit Systems
Microsoft Edge Windows 10 for x64-based Systems
Microsoft Edge Windows Server 2016
18. 剧本引擎的安全功效绕过CVE-2018-0818
平安效应绕过缺陷,允许绕过控制流保护(CFG) 的 Microsoft Chakra 剧本引擎。CFG 绕过缺陷不允许执行任何代码。然而,攻击者可以这样 CFG 绕过缺陷与其他缺陷(如远程执行代码缺陷)相连,从而在目的系统上运行随机代码。CFG 绕过缺陷,攻击者必须诱使用户登录并运行 Microsoft Chakra 剧本引擎。然后,攻击者还需要诱使用户浏览恶意网站。此平安更新通过辅助确保 Microsoft Chakra 剧本引擎准确处理接收内存修复 CFG 绕过破绽。
破绽影响:平安效果绕过
微软评级:主要
影响产物:
ChakraCore
四、 Windows安全更新驱动程序
19. OpenType 字体驱动程序特权提升缺陷CVE-2018-0788
当 Windows Adobe Type Manager 字体驱动程序 (ATMFD.dll) 未能准确处理内存中的工具时,存在特权改进缺陷。乐成行使这一缺陷的攻击者可以执行随机代码,并控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。为了行使这一缺陷,攻击者必须首先登录目的系统并运行特殊设计的应用程序。通过更正 ATMFD.dll 处置内存中工具的方式来修复这个破绽。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
20. ATMFD.dll 信息泄露缺陷CVE-2018-0754
信息泄露缺陷存在于 Adobe Type Manager 字体驱动程序 (ATMFD.dll),当它无法准确处理内存中的工具时。信息用户的系统可以通过攻击者乐成行使这一缺陷获得进一步妥协。
攻击者可以通过诱使用户打开特殊文件或诱使用户接收不受信托的网页等多种方式行使这一缺陷。
此更新通过纠正 ATMFD.dll 若何处置内存中的工具来解决该破绽。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
21. SMB 服务器特权提升缺陷CVE-2018-0749
当使用有用凭证的攻击者试图在相同盘算机上通过 SMB 协议打开特殊设计的文件时,Microsoft 服务器新闻块 (SMB) 服务器存在特权改进缺陷。乐成行使这个缺陷的攻击者可以绕过操作系统中的特定安全检查。如果你想行使这个缺陷,攻击者必须首先登录系统。然后,攻击者可以操作一个特殊设计的应用程序来控制受影响的系统来行使这个缺陷。此更新通过更正 Windows SMB 服务器通过特殊设计的文件文件来修复这一缺陷。
缺陷影响:特权提升
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
22. Win32k 特权提升缺陷CVE-2018-0744、CVE-2018-0748
当 Windows 当内存中的工具无法准确处理时,存在特权改进缺陷。乐成行使此缺陷的攻击者可以在内核模式中操作任何代码。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。如果你想行使这个缺陷,攻击者必须首先登录到系统中。然后攻击者可以操作一个特殊设计的应用程序来控制受影响的系统。通过更正 Windows 内核处理内存中工具的方法来修复这一缺陷。
缺陷影响:特权提升
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
23. Windows 特权提升缺陷CVE-2018-0751、CVE-2018-0752
Windows 内核 API 在执行权限方面存在特权改进缺陷。乐成行使这一缺陷的攻击者可以模拟过程,插入跨过程通信或暂停系统效果。为了行使这一缺陷,经过内陆身份验证的攻击者可能会运行特殊设计的应用程序。通过协助确保 Windows 内核 API 准确执行权限修复这一缺陷。
缺陷影响:特权提升
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
24. Windows 内核信息泄露缺陷CVE-2018-0745、CVE-2018-0746、CVE-2018-0747
信息泄露缺陷存在于 Windows 内核允许攻击者检索可能导致内核地址空间布局随机化 (ASLR)绕过的信息。乐成行使这个缺陷的攻击者可以检索核心工具的内存地址。如果要行使缺陷,攻击者必须登录受影响的系统并运行特殊设计的应用程序。通过更正 Windows 内存地址的内核处置来修复这个缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
25. Windows 拒绝服务缺陷CVE-2018-0753
拒绝服务的缺陷存在于 Windows 处理内存中工具的方法。攻击者乐成行使这一缺陷可能会导致目的系统停止响应。请注意,攻击者不允许执行代码或提高用户权限。然而,拒绝服务条件可以防止授权用户使用系统资源。
通过纠正 Windows 处理内存中工具的缺陷。
缺陷影响:拒绝服务
微软评级:主要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server,version 1709 (Server Core Installation)
26. Windows Linux 子系统特权提升破绽CVE-2018-0743
由于 Windows Linux 子系统溢出整数,存在特权提升缺陷。乐成行使这一缺陷的攻击者可能会行使提升的特权执行代码。为了行使这一缺陷,经过内陆身份验证的攻击者可能会经过特殊设计的应用程序。通过更正 Windows Linux 子系统处理内存中工具的方法来修复缺陷。
缺陷影响:特权提升
微软评级:主要
影响产品:
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows Server,version 1709 (Server Core Installation)
五、 Windows组件安全更新
27. Windows 图形组件信息泄露缺陷CVE-2018-0750
当 Windows GDI 当组件不准确地泄露内存中的内容时,就会出现信息泄露缺陷。乐成行使这一缺陷的攻击者可以获取信息,从而进一步入侵用户系统。攻击者可以通过各种方式行使缺陷,包括诱使用户打开特殊设计的文档或接收不受信托的网页。此更新通过更正 Windows GDI 组件处置内存中工具的方式来修复破绽。
缺陷影响:信息泄露
微软评级:主要
影响产品:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
28. Microsoft 颜色管理信息泄露缺陷CVE-2018-0741
色彩处理模块 (ICM32.dll) 处理内存中工具的方式存在信息泄露缺陷。这一缺陷允许攻击者检索信息以绕过目的系统上的用户模式 ASLR(随机地址空间布局)。信息泄露本身不允许执行任何代码;然而,如果攻击者使用其他缺陷,则可能允许操作任何代码。Web 在攻击情况下,攻击者可能会托管一个特殊设计的网站来行使这些缺陷,然后诱使用户查看网站。攻击者不能强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户接受行动,通常是让用户单击电子邮件或即时新闻中的链接,以便用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。此安全更新通过纠正颜色处理模块来修复缺陷。
缺陷影响:信息泄露
微软评级:主要
影响产物:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
20181月2周舆情周报