国产情侣真实露脸在线,亚洲欧美成人综合久久久,中文毛片无遮挡高潮免费,亚洲人成影院在线无码按摩店

Microsoft發(fā)布2018年5月安全更新

2018-05-09 11:22:32

安全公告編號:CNTA-2018-0018

5月8日,微軟發(fā)布了2018年5月份的月度例行安全公告,修復了其多款產(chǎn)品存在的138個安全漏洞。受影響的產(chǎn)品包括Windows 10 1803,Server 1803(16個)、Windows 10 1709,Server 1709(19個)、Windows 10 1703(18個)、Windows 8.1 and Windows Server2012 R2(11個)、Windows Server 2012(10個)、Windows 7 and Windows Server 2008R2(11個)、Windows Server 2008(10個)、Internet Explorer(9個)、Microsoft Edge(20個)和Microsoft Office(14個)。

利用上述漏洞,攻擊者可以獲取敏感信息,提升權限,欺騙,繞過安全功能限制,執(zhí)行遠程代碼,或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。

CVE編號 公告標題和摘要 最高嚴重等級
和漏洞影響
受影響的軟件
CVE-2018-8174 Microsoft Windows VBScript引擎遠程代碼執(zhí)行漏洞
攻擊者可能擁有一個通過受影響的Microsoft瀏覽器利用此漏洞的特制網(wǎng)站,然后誘使用戶查看該網(wǎng)站。攻擊者還可以利用倍入侵的網(wǎng)站或接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站,通過添加可利用此漏洞的特制內(nèi)容。攻擊者還可以在托管瀏覽器渲染引擎的應用程序或Office文檔中嵌入標記為“安全初始化”的ActiveX控件。
嚴重
遠程執(zhí)行代碼
Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Server 2008
Server 2008 R2
Server 2012
Server 2012 R2
Server 2016
Server 1709
Server 1803
CVE-2018-8897 Microsoft Windows內(nèi)核特權提升漏洞
當Windows內(nèi)核未能正確處理內(nèi)存中的對象時存在特權提升漏洞。成功利用此漏洞的攻擊者可以在內(nèi)核模式中運行任意代碼。攻擊者然后可安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建具有完全用戶權限的新帳戶。
要利用此漏洞,攻擊者首先登錄到系統(tǒng)。然后攻擊者可運行特殊的應用程序來控制受影響的系統(tǒng)。
重要
特權提升
Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Server 2008
Server 2008 R2
Server 2012
Server 2012 R2
Server 2016
Server 1709
Server 1803
CVE-2018-8120 Microsoft Win32k特權提升漏洞
當Win32k組件未能正確處理內(nèi)存中的對象時,Windows中存在特權提升漏洞。成功利用此漏洞的攻擊者可以在內(nèi)核模式下運行任意代碼。然后攻擊者可安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完整用戶權限的新帳戶。
要利用此漏洞,攻擊者首先登錄到系統(tǒng)。然后攻擊者可運行特殊的應用程序來控制受影響的系統(tǒng)。
重要
特權提升
Windows 7
Server 2008
Server 2008 R2
CVE-2018-1022 Microsoft Internet Explorer and Edge遠程執(zhí)行代碼漏洞
腳本引擎在Microsoft瀏覽器中處理內(nèi)存中的對象方式中存在一個遠程執(zhí)行代碼漏洞。該漏洞可能會破壞內(nèi)存,攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完整用戶權限的新帳戶。
嚴重
遠程執(zhí)行代碼
Internet Explorer
Microsoft Edge
CVE-2018-8161 Microsoft Office遠程執(zhí)行代碼漏洞
當軟件無法正確處理內(nèi)存中的對象時,Microsoft Office軟件中存在遠程代碼執(zhí)行漏洞。成功利用漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果使用管理用戶權限登錄當前用戶,攻擊者可以控制受影響的系統(tǒng)。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完整用戶權限的新帳戶。其帳戶被配置為擁有較少系統(tǒng)用戶權限的用戶受到的影響要小于具有管理用戶權限的用戶。
重要
遠程執(zhí)行代碼
SharePoint Server 2013/2016
Word 2010/2013/2016
Office 2010
Word Automation Services(SP2010/2013)
Office Web Apps
CVE-2018-8154 Microsoft Exchange遠程代碼執(zhí)行漏洞
當軟件未能正確處理內(nèi)存中的對象時,Microsoft Exchange軟件中存在一個遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在系統(tǒng)用戶的上下文中運行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建新的帳戶。
利用此漏洞需要將特制郵件發(fā)送到易受攻擊的Exchange服務器。
嚴重
遠程執(zhí)行代碼
Exchange 2010
Exchange 2013
Exchange 2016

參考信息:

https://support.microsoft.com/en-us/help/20180508/security-update-deployment-information-may-08-2018

https://docs.microsoft.com/en-us/security-updates/securityadvisories/2018/4092731

信息提供者:微軟

漏洞報告文檔編寫:

------------------------------------------------------------

CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。

我們鼓勵所有計算機與網(wǎng)絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn