中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

微軟發(fā)布安全補(bǔ)丁 其中包括11個(gè)高危漏洞

2018-06-23    來源:

容器云強(qiáng)勢(shì)上線!快速搭建集群,上萬Linux鏡像隨意使用

      微軟近日發(fā)布了針對(duì)ChakraCore,Hyper-V服務(wù)器,Windows,Microsoft Office和Office Services中的問題的50個(gè)安全修復(fù)程序。其中,11個(gè)被評(píng)為高危,39個(gè)被評(píng)為嚴(yán)重。其中比較值得關(guān)注的是腳本引擎內(nèi)存損壞漏洞,Windows DNSAPI遠(yuǎn)程代碼執(zhí)行漏洞和HTTP協(xié)議棧遠(yuǎn)程執(zhí)行代碼漏洞,另外安全專家發(fā)現(xiàn)一個(gè)有意思的漏洞:攻擊者可以通過Cortana的默認(rèn)配置繞過鎖定屏幕。請(qǐng)受影響的用戶及時(shí)更新及下載。

      在發(fā)布修復(fù)程序時(shí),沒有一個(gè)漏洞存在主動(dòng)攻擊,盡管其中一個(gè)是公開的。其中值得關(guān)注的漏洞CVE-2018-8267、CVE-2018-8225和CVE-2018-8231。

CVE-2018-8267 | 腳本引擎內(nèi)存損壞漏洞

      腳本引擎在Internet Explorer中處理內(nèi)存中的對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。 該漏洞可能會(huì)破壞內(nèi)存,攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼。 成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。 然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完整用戶權(quán)限的新帳戶。

      在基于Web的攻擊情形中,攻擊者可能托管經(jīng)過特制的網(wǎng)站,該網(wǎng)站旨在通過Internet Explorer利用此漏洞,然后誘使用戶查看該網(wǎng)站。 攻擊者還可以在托管IE呈現(xiàn)引擎的應(yīng)用程序或Microsoft Office文檔中嵌入標(biāo)記為“安全初始化”的ActiveX控件。 攻擊者還可以利用受到威脅的網(wǎng)站和接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。 這些網(wǎng)站可能包含可利用此漏洞的特制內(nèi)容。

      此安全更新通過修改腳本引擎處理內(nèi)存中對(duì)象的方式來解決漏洞。

受影響的產(chǎn)品

產(chǎn)品

平臺(tái)

文章

下載

碰撞

嚴(yán)重

替換項(xiàng)

Internet Explorer 10 Windows Server 2012 4284855 每月匯總 遠(yuǎn)程代碼執(zhí)行 中等 4103730
4230450 IE累積
Internet Explorer 11 Windows Server 2016 4284880 安全更新 遠(yuǎn)程代碼執(zhí)行 中等 4103723
Internet Explorer 11 適用于32位系統(tǒng)的Windows 10版本1803 4284835 安全更新 遠(yuǎn)程代碼執(zhí)行 危急 4103721
Internet Explorer 11 適用于基于x64系統(tǒng)的Windows 10版本1803 4284835 安全更新 遠(yuǎn)程代碼執(zhí)行 危急 4103721
Internet Explorer 11 適用于32位系統(tǒng)的Windows 10版本1709 4284819 安全更新 遠(yuǎn)程代碼執(zhí)行 危急 4103727
Internet Explorer 11 適用于64位系統(tǒng)的Windows 10版本1709 4284819 安全更新 遠(yuǎn)程代碼執(zhí)行 危急 4103727
Internet Explorer 11 Windows 10(用于32位系統(tǒng)) 4284860 安全更新 遠(yuǎn)程代碼執(zhí)行 危急 4103716
Internet Explorer 11 Windows 10(用于基于x64的系統(tǒng)) 4284860 安全更新 遠(yuǎn)程代碼執(zhí)行 危急 4103716
Internet Explorer 11 適用于32位系統(tǒng)的Windows 10版本1607 4284880 安全更新 遠(yuǎn)程代碼執(zhí)行 危急 4103723
Internet Explorer 11 適用于基于x64系統(tǒng)的Windows 10版本1607 4284880 安全更新 遠(yuǎn)程代碼執(zhí)行 危急 4103723
Internet Explorer 11 適用于基于x64系統(tǒng)的Windows 10版本1703 4284874 安全更新 遠(yuǎn)程代碼執(zhí)行 危急 4103731
Internet Explorer 11 Windows 7(用于32位系統(tǒng))Service Pack 1 4284826 每月匯總 遠(yuǎn)程代碼執(zhí)行 危急 4103718
4230450 IE累積
Internet Explorer 11 Windows 7(用于基于x64的系統(tǒng))Service Pack 1 4284826 每月匯總 遠(yuǎn)程代碼執(zhí)行 危急 4103718
4230450 IE累積
Internet Explorer 11 Windows 8.1(用于32位系統(tǒng)) 4284815 每月匯總 遠(yuǎn)程代碼執(zhí)行 危急 4103725
4230450 IE累積
Internet Explorer 11 Windows 8.1(用于基于x64的系統(tǒng)) 4284815 每月匯總 遠(yuǎn)程代碼執(zhí)行 危急 4103725
4230450 IE累積
Internet Explorer 11 Windows RT 8.1 4284815 每月匯總 遠(yuǎn)程代碼執(zhí)行 危急 4103725
Internet Explorer 11 適用于32位系統(tǒng)的Windows 10版本1703 4284874 安全更新 遠(yuǎn)程代碼執(zhí)行 危急 4103731
Internet Explorer 11 Windows Server 2008 R2(用于基于x64的系統(tǒng))Service Pack 1 4284826 每月匯總 遠(yuǎn)程代碼執(zhí)行 中等 4103718
4230450 IE累積
Internet Explorer 11 Windows Server 2012 R2 4284815 每月匯總 遠(yuǎn)程代碼執(zhí)行 中等 4103725
4230450 IE累積
Internet Explorer 9 Windows Server 2008(用于基于x64的系統(tǒng))Service Pack 2 4230450 IE累積 遠(yuǎn)程代碼執(zhí)行 中等 4103768
Internet Explorer 9 Windows Server 2008(用于32位系統(tǒng))Service Pack 2 4230450 IE累積 遠(yuǎn)程代碼執(zhí)行 中等 4103768

CVE-2018-8225 | Windows DNSAPI遠(yuǎn)程代碼執(zhí)行漏洞

      Windows 域名系統(tǒng)(DNS) DNSAPI.dll無法正確處理DNS響應(yīng)時(shí)存在遠(yuǎn)程執(zhí)行代碼漏洞 。 成功利用此漏洞的攻擊者可以在本地系統(tǒng)帳戶的上下文中運(yùn)行任意代碼。

      為了利用此漏洞,攻擊者將使用惡意DNS服務(wù)器向目標(biāo)發(fā)送損壞的DNS響應(yīng)。

      此次更新通過修改Windows DNSAPI.dll處理DNS響應(yīng)的方式來解決漏洞

“這意味著在關(guān)鍵基礎(chǔ)架構(gòu)服務(wù)器的監(jiān)聽服務(wù)中存在一個(gè)系統(tǒng)級(jí)錯(cuò)誤,這也意味著這是一個(gè)可怕的問題, '補(bǔ)丁'現(xiàn)在看起來不夠強(qiáng)大。”

      微軟還發(fā)布了Speculative Store Bypass的更新,也就是5月份發(fā)現(xiàn)的名為Specter Variant 4的更新。 今天的補(bǔ)丁提供了對(duì)Intel處理器的預(yù)測(cè)存儲(chǔ)旁路禁用(SSBD)的Windows支持,但需要微碼/固件和注冊(cè)表更新才能完全防范Variant 4。

      參考鏈接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012

      另外值得注意的另一個(gè)重要缺陷是CVE-2018-8231

CVE-2018-8231 | HTTP協(xié)議棧遠(yuǎn)程執(zhí)行代碼漏洞

      當(dāng)HTTP協(xié)議堆棧(Http.sys)不正確地處理內(nèi)存中的對(duì)象時(shí),存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。 成功利用此漏洞的攻擊者可以執(zhí)行任意代碼并控制受影響的系統(tǒng)。

      要利用此漏洞,在大多數(shù)情況下,未經(jīng)身份驗(yàn)證的攻擊者可能會(huì)將特制數(shù)據(jù)包發(fā)送到目標(biāo)Http.sys服務(wù)器。

      此次安全更新通過更正HTTP協(xié)議堆棧(Http.sys)處理內(nèi)存中的對(duì)象的方式來修復(fù)此漏洞。

      Windows 10中一個(gè)有趣但非關(guān)鍵的漏洞使攻擊者可以通過Cortana的默認(rèn)配置繞過鎖定屏幕。 邁克菲的研究人員發(fā)現(xiàn),微軟的語音助理允許任何人在設(shè)備被鎖定時(shí)通過說“嗨,Cortana”進(jìn)行交互。

      CVE-2018-8140可能會(huì)讓攻擊者通過鼠標(biāo),觸摸板或觸摸屏執(zhí)行命令來訪問數(shù)據(jù)。 如果你足夠接近一臺(tái)機(jī)器與Cortana交談,那么你足夠接近查詢完整的文檔菜單并以提升的權(quán)限執(zhí)行程序。 需要物理訪問才能利用CVE-2018-8140,專家認(rèn)為遠(yuǎn)程攻擊不太可能。 然而,當(dāng)人們將語音助理帶入他們的家庭和辦公室時(shí),這個(gè)錯(cuò)誤值得注意。

所有更新鏈接

https://www.catalog.update.microsoft.com/search.aspx?q=4287903

轉(zhuǎn)自:安全加

標(biāo)簽: dns dns服務(wù) dns服務(wù)器 安全 代碼 服務(wù)器 腳本 漏洞 權(quán)限 域名 域名系統(tǒng)

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請(qǐng)聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請(qǐng)與原作者聯(lián)系。

上一篇:昂楷大數(shù)據(jù)安全新產(chǎn)品發(fā)布

下一篇:亞信安全發(fā)布2018年第一季度網(wǎng)絡(luò)安全威脅報(bào)告