微软8月补丁日高危漏洞安全通告
发布时间 2018-08-15漏洞编号和级别
CVE-2018-8350等(详见下文),严重,CVSS分值官方未评定
影响版本
产品涉及.NET Framework、Adobe Flash Player、Device Guard、Internet Explorer、Microsoft Browsers、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft Office、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows PDF、SQL Server、Windows Authentication Methods、Windows COM、Windows Diagnostic Hub、Windows Installer、Windows Kernel、Windows NDIS、Windows RNDIS以及Windows Shell。
漏洞概述
微软于周二发布了8月安全更新补丁,修复了63个从简单的欺骗攻击到远程执行代码的安全问题,其中11个严重漏洞,需要高度关注。
1.Windows PDF远程执行代码漏洞CVE-2018-8350
Windows PDF处理内存中对象的方式中存在远程执行代码漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
2.Microsoft Excel远程执行代码漏洞CVE-2018-8375
Microsoft Excel处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
3.Microsoft PowerPoint远程执行代码漏洞CVE-2018-8376
Microsoft PowerPoint处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
4.Microsoft Excel远程执行代码漏洞CVE-2018-8379
Microsoft Excel 软件处理内存中的对象的方式存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小.
5.Microsoft SQL Server远程执行代码漏洞CVE-2018-8273
Microsoft SQL Server 中存在缓冲区溢出漏洞,这将允许攻击者在受影响的系统上远程执行代码。成功利用此漏洞的攻击者可以在 SQL Server 数据库引擎服务帐户的上下文中执行代码。
6 .Microsoft图形远程执行代码漏洞CVE-2018-8344
Windows 字体库处理嵌入字体的方式存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
7.LNK远程执行代码漏洞CVE-2018-8345
Microsoft Windows处理.LNK 文件的方式存在远程执行代码漏洞。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
8.GDI 远程执行代码漏洞CVE-2018-8397
Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
9.LNK远程执行代码漏洞CVE-2018-8346
Microsoft Windows处理.LNK 文件的方式存在远程执行代码漏洞。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
10.Microsoft COM for Windows远程执行代码漏洞CVE-2018-8349
Windows for Microsoft COM 组件处理序列化字符串时存在序列化漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件或脚本执行操作。在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱导用户打开该文件以攻击漏洞。在基于 Web 的攻击情形中,攻击者可能托管网站(或利用接受或托管用户提供的内容的遭到入侵的网站),其中包含经特殊设计的文件以攻击漏洞。但是,攻击者无法强迫用户访问此类网站。相反,攻击者必须诱导用户单击链接,方法通常是通过电子邮件或即时消息进行诱骗,然后诱导用户打开经特殊设计的文件。
11.Microsoft PowerPoint远程执行代码漏洞CVE-2018-8376
Microsoft PowerPoint处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
修复建议
微软官方已经发布更新补丁,请及时进行补丁更新。
官方链接
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8350
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8375
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8376
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8379
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8273
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8344
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8345
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8397
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8346
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8349
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8414
参考链接


京公网安备11010802024551号