總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > Microsoft發(fā)布2018年6月安全更新
安全公告編號:CNTA-2018-0021
7月10日,微軟發(fā)布了2018年7月份的月度例行安全公告,修復了其多款產品存在的87個安全漏洞。受影響的產品包括Windows 10 v1803 and Server 2016(7個)、Windows 10 v1709(8個)、Windows 10 v1703(8個)、Windows 8.1 and Windows Server2012 R2(9個)、Windows Server 2012(8個)、Windows 7 and Windows Server 2008R2(8個)、Windows Server 2008(7個)、Internet Explorer(6個)、Microsoft Edge(19個)和Microsoft Office(7個)。
利用上述漏洞,攻擊者可以獲取敏感信息,提升權限,欺騙,繞過安全功能限制,執(zhí)行遠程代碼,或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事件。
CVE編號 |
公告標題和摘要 |
最高嚴重等級和漏洞影響 |
受影響的軟件 |
CVE-2018-8304 |
Microsoft Windows DNSAPI拒絕服務漏洞 Windows Domain Name System (DNS) DNSAPI.dll未能正確處理DNS響應時,存在拒絕服務漏洞。成功利用此漏洞的攻擊者可能導致系統停止響應。 要利用此漏洞,攻擊者將使用惡意DNS服務器向目標發(fā)送損壞的DNS響應。 |
重要 拒絕服務? |
Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 |
CVE-2018-8279 |
Microsoft Edge遠程執(zhí)行代碼漏洞 當Microsoft Edge未能正確訪問內存中的對象時,存在遠程執(zhí)行代碼漏洞。該漏洞可能以一種使攻擊者能夠在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創(chuàng)建具有完全用戶權限的新帳戶。 |
嚴重 遠程執(zhí)行代碼 |
Microsoft ChakraCore Microsoft Edge |
CVE-2018-8281 |
Microsoft Office遠程代碼執(zhí)行漏洞 當軟件未能正確處理內存中的對象時,Microsoft Office軟件存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創(chuàng)建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。 |
重要 遠程執(zhí)行代碼 |
Office 2016 for Mac PowerPoint Viewer Office 2016 C2R Office Compat Pack Word Viewer Excel Viewer |
CVE-2018-8311 |
Microsoft Skype for Business and Lync遠程代碼執(zhí)行漏洞 當Skype for Business和Microsoft Lync客戶端未能正確過濾特制內容時,存在遠程執(zhí)行代碼漏洞。該漏洞可能以一種允許攻擊者在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創(chuàng)建具有完全用戶權限的新帳戶。 |
重要 遠程執(zhí)行代碼 |
Skype for Business 2016 Lync 2013 |
CVE-2018-8300 |
Microsoft SharePoint遠程代碼執(zhí)行漏洞 當軟件未能檢查應用程序包的源標記時,Microsoft SharePoint中存在一個遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在SharePoint應用程序池和SharePoint服務器場帳戶的上下文中運行任意代碼。 利用此漏洞需要用戶將特制的SharePoint應用程序包上載到受影響的SharePoint版本。 |
重要 遠程執(zhí)行代碼 |
SharePoint Enterprise 2016 SharePoint Foundation 2013 |
參考信息:
------------------------------------------------------------
CNVD是CNCERT聯合國內多家重要信息系統用戶、安全廠商、軟件廠商、互聯網企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn