微软8月补丁日高危误差清静通告
宣布时间 2018-08-15误差编号和级别
CVE-2018-8350等(详见下文),严重,CVSS分值官方未评定
影响版本
产品涉及.NET Framework、Adobe Flash Player、Device Guard、Internet Explorer、Microsoft Browsers、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft Office、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows PDF、SQL Server、Windows Authentication Methods、Windows COM、Windows Diagnostic Hub、Windows Installer、Windows Kernel、Windows NDIS、Windows RNDIS以及Windows Shell。
误差概述
微软于周二宣布了8月清静更新补丁,修复了63个从简朴的诱骗攻击到远程执行代码的清静问题,其中11个严重误差,需要高度关注。
1.Windows PDF远程执行代码误差CVE-2018-8350
Windows PDF处置惩罚内存中工具的方法中保存远程执行代码误差。乐成使用该误差的攻击者可以获得与目今用户相同的用户权限。若是目今用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后装置程序;审查、更改或删除数据;或者建设拥有完全用户权限的新帐户。
2.Microsoft Excel远程执行代码误差CVE-2018-8375
Microsoft Excel处置惩罚内存中工具的方法中保存远程执行代码误差。乐成使用此误差的攻击者可以在目今用户的上下文中运行恣意代码。若是目今用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后装置程序;审查、更改或删除数据;或者建设拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被设置为拥有较少系统用户权限的用户受到的影响更小。
3.Microsoft PowerPoint远程执行代码误差CVE-2018-8376
Microsoft PowerPoint处置惩罚内存中工具的方法中保存远程执行代码误差。乐成使用此误差的攻击者可以在目今用户的上下文中运行恣意代码。若是目今用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后装置程序;审查、更改或删除数据;或者建设拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被设置为拥有较少系统用户权限的用户受到的影响更小。
4.Microsoft Excel远程执行代码误差CVE-2018-8379
Microsoft Excel 软件处置惩罚内存中的工具的方法保存远程执行代码误差。乐成使用此误差的攻击者可以在目今用户的上下文中运行恣意代码。若是目今用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后装置程序;审查、更改或删除数据;或者建设拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被设置为拥有较少系统用户权限的用户受到的影响更小.
5.Microsoft SQL Server远程执行代码误差CVE-2018-8273
Microsoft SQL Server 中保存缓冲区溢出误差,这将允许攻击者在受影响的系统上远程执行代码。乐成使用此误差的攻击者可以在 SQL Server 数据库引擎服务帐户的上下文中执行代码。
6 .Microsoft图形远程执行代码误差CVE-2018-8344
Windows 字体库处置惩罚嵌入字体的方法保存远程执行代码误差。乐成使用此误差的攻击者可以控制受影响的系统。攻击者可随后装置程序;审查、更改或删除数据;或者建设拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被设置为拥有较少系统用户权限的用户受到的影响更小。
7.LNK远程执行代码误差CVE-2018-8345
Microsoft Windows处置惩罚.LNK 文件的方法保存远程执行代码误差。乐成使用此误差的攻击者可能会获得与外地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被设置为拥有较少系统用户权限的用户受到的影响更小。
8.GDI 远程执行代码误差CVE-2018-8397
Windows 图形装备接口 (GDI) 处置惩罚内存中工具的方法中保存远程执行代码误差。乐成使用此误差的攻击者可能会控制受影响的系统。攻击者可随后装置程序;审查、更改或删除数据;或者建设拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被设置为拥有较少系统用户权限的用户受到的影响更小。
9.LNK远程执行代码误差CVE-2018-8346
Microsoft Windows处置惩罚.LNK 文件的方法保存远程执行代码误差。乐成使用此误差的攻击者可能会获得与外地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被设置为拥有较少系统用户权限的用户受到的影响更小。
10.Microsoft COM for Windows远程执行代码误差CVE-2018-8349
Windows for Microsoft COM 组件处置惩罚序列化字符串时保存序列化误差。乐成使用此误差的攻击者可以使用经特殊设计的文件或剧本执行操作。在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱导用户翻开该文件以攻击误差。在基于 Web 的攻击情形中,攻击者可能托管网站(或使用接受或托管用户提供的内容的遭到入侵的网站),其中包括经特殊设计的文件以攻击误差。可是,攻击者无法强迫用户会见此类网站。相反,攻击者必需诱导用户单击链接,要领通常是通过电子邮件或即时新闻举行诱骗,然后诱导用户翻开经特殊设计的文件。
11.Microsoft PowerPoint远程执行代码误差CVE-2018-8376
Microsoft PowerPoint处置惩罚内存中工具的方法中保存远程执行代码误差。乐成使用此误差的攻击者可以在目今用户的上下文中运行恣意代码。若是目今用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后装置程序;审查、更改或删除数据;或者建设拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被设置为拥有较少系统用户权限的用户受到的影响更小。
修复建议
微软官方已经宣布更新补丁,请实时举行补丁更新。
官方链接
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8350
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8375
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8376
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8379
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8273
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8344
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8345
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8397
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8346
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8349
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8414
参考链接


京公网安备11010802024551号