微软7月补丁日需关注的高危漏洞安全通告
发布时间 2018-07-11漏洞编号和级别
CVE-2018-8304 重要 厂商自评:5.9
CVE-2018-8279 严重 厂商自评:4.2
CVE-2018-8281 重要
CVE-2018-8311 重要
CVE-2018-8300 重要
漏洞概述
7月10日,微软发布了2018年7月份的月度例行安全公告,修复了其多款产品存在的87个安全漏洞。受影响的产品包括Windows 10 v1803 and Server 2016(7个)、Windows 10 v1709(8个)、Windows 10 v1703(8个)、Windows 8.1 and Windows Server2012 R2(9个)、Windows Server 2012(8个)、Windows 7 and Windows Server 2008R2(8个)、Windows Server 2008(7个)、Internet Explorer(6个)、Microsoft Edge(19个)和Microsoft Office(7个)。
利用上述漏洞,攻击者可以获取敏感信息,提升权限,欺骗,绕过安全功能限制,执行远程代码,或进行拒绝服务攻击等。提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE-2018-8304 Microsoft Windows DNSAPI拒绝服务漏洞
Windows Domain Name System (DNS) DNSAPI.dll未能正确处理DNS响应时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可能导致系统停止响应。要利用此漏洞,攻击者将使用恶意DNS服务器向目标发送损坏的DNS响应。
受影响的软件:
Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Server 2008
Server 2008 R2
Server 2012
Server 2012 R2
Server 2016
CVE-2018-8279 Microsoft Edge远程执行代码漏洞
当Microsoft Edge未能正确访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者能够在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。
受影响的软件:
Microsoft ChakraCore
Microsoft Edge
CVE-2018-8281 Microsoft Office远程代码执行漏洞
当软件未能正确处理内存中的对象时,Microsoft Office软件存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。
受影响的软件:
Office 2016 for Mac
PowerPoint Viewer
Office 2016 C2R
Office Compat Pack
Word Viewer
Excel Viewer
CVE-2018-8311 Microsoft Skype for Business and Lync远程代码执行漏洞
当Skype for Business和Microsoft Lync客户端未能正确过滤特制内容时,存在远程执行代码漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。
受影响的软件:
Skype for Business 2016
Lync 2013
CVE-2018-8300 Microsoft SharePoint远程代码执行漏洞
当软件未能检查应用程序包的源标记时,Microsoft SharePoint中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。
利用此漏洞需要用户将特制的SharePoint应用程序包上载到受影响的SharePoint版本。
受影响的软件:
SharePoint Enterprise 2016
SharePoint Foundation 2013
修复建议:
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows更新→检查更新,或者也可以通过手动进行更新。
参考链接:
https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments


京公网安备11010802024551号