中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

微軟發(fā)布安全補丁 其中包括11個高危漏洞

2018-06-23    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

      微軟近日發(fā)布了針對ChakraCore,Hyper-V服務器,Windows,Microsoft Office和Office Services中的問題的50個安全修復程序。其中,11個被評為高危,39個被評為嚴重。其中比較值得關注的是腳本引擎內(nèi)存損壞漏洞,Windows DNSAPI遠程代碼執(zhí)行漏洞和HTTP協(xié)議棧遠程執(zhí)行代碼漏洞,另外安全專家發(fā)現(xiàn)一個有意思的漏洞:攻擊者可以通過Cortana的默認配置繞過鎖定屏幕。請受影響的用戶及時更新及下載。

      在發(fā)布修復程序時,沒有一個漏洞存在主動攻擊,盡管其中一個是公開的。其中值得關注的漏洞CVE-2018-8267、CVE-2018-8225和CVE-2018-8231。

CVE-2018-8267 | 腳本引擎內(nèi)存損壞漏洞

      腳本引擎在Internet Explorer中處理內(nèi)存中的對象的方式中存在一個遠程執(zhí)行代碼漏洞。 該漏洞可能會破壞內(nèi)存,攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權(quán)限。 如果當前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。 然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完整用戶權(quán)限的新帳戶。

      在基于Web的攻擊情形中,攻擊者可能托管經(jīng)過特制的網(wǎng)站,該網(wǎng)站旨在通過Internet Explorer利用此漏洞,然后誘使用戶查看該網(wǎng)站。 攻擊者還可以在托管IE呈現(xiàn)引擎的應用程序或Microsoft Office文檔中嵌入標記為“安全初始化”的ActiveX控件。 攻擊者還可以利用受到威脅的網(wǎng)站和接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。 這些網(wǎng)站可能包含可利用此漏洞的特制內(nèi)容。

      此安全更新通過修改腳本引擎處理內(nèi)存中對象的方式來解決漏洞。

受影響的產(chǎn)品

產(chǎn)品

平臺

文章

下載

碰撞

嚴重

替換項

Internet Explorer 10 Windows Server 2012 4284855 每月匯總 遠程代碼執(zhí)行 中等 4103730
4230450 IE累積
Internet Explorer 11 Windows Server 2016 4284880 安全更新 遠程代碼執(zhí)行 中等 4103723
Internet Explorer 11 適用于32位系統(tǒng)的Windows 10版本1803 4284835 安全更新 遠程代碼執(zhí)行 危急 4103721
Internet Explorer 11 適用于基于x64系統(tǒng)的Windows 10版本1803 4284835 安全更新 遠程代碼執(zhí)行 危急 4103721
Internet Explorer 11 適用于32位系統(tǒng)的Windows 10版本1709 4284819 安全更新 遠程代碼執(zhí)行 危急 4103727
Internet Explorer 11 適用于64位系統(tǒng)的Windows 10版本1709 4284819 安全更新 遠程代碼執(zhí)行 危急 4103727
Internet Explorer 11 Windows 10(用于32位系統(tǒng)) 4284860 安全更新 遠程代碼執(zhí)行 危急 4103716
Internet Explorer 11 Windows 10(用于基于x64的系統(tǒng)) 4284860 安全更新 遠程代碼執(zhí)行 危急 4103716
Internet Explorer 11 適用于32位系統(tǒng)的Windows 10版本1607 4284880 安全更新 遠程代碼執(zhí)行 危急 4103723
Internet Explorer 11 適用于基于x64系統(tǒng)的Windows 10版本1607 4284880 安全更新 遠程代碼執(zhí)行 危急 4103723
Internet Explorer 11 適用于基于x64系統(tǒng)的Windows 10版本1703 4284874 安全更新 遠程代碼執(zhí)行 危急 4103731
Internet Explorer 11 Windows 7(用于32位系統(tǒng))Service Pack 1 4284826 每月匯總 遠程代碼執(zhí)行 危急 4103718
4230450 IE累積
Internet Explorer 11 Windows 7(用于基于x64的系統(tǒng))Service Pack 1 4284826 每月匯總 遠程代碼執(zhí)行 危急 4103718
4230450 IE累積
Internet Explorer 11 Windows 8.1(用于32位系統(tǒng)) 4284815 每月匯總 遠程代碼執(zhí)行 危急 4103725
4230450 IE累積
Internet Explorer 11 Windows 8.1(用于基于x64的系統(tǒng)) 4284815 每月匯總 遠程代碼執(zhí)行 危急 4103725
4230450 IE累積
Internet Explorer 11 Windows RT 8.1 4284815 每月匯總 遠程代碼執(zhí)行 危急 4103725
Internet Explorer 11 適用于32位系統(tǒng)的Windows 10版本1703 4284874 安全更新 遠程代碼執(zhí)行 危急 4103731
Internet Explorer 11 Windows Server 2008 R2(用于基于x64的系統(tǒng))Service Pack 1 4284826 每月匯總 遠程代碼執(zhí)行 中等 4103718
4230450 IE累積
Internet Explorer 11 Windows Server 2012 R2 4284815 每月匯總 遠程代碼執(zhí)行 中等 4103725
4230450 IE累積
Internet Explorer 9 Windows Server 2008(用于基于x64的系統(tǒng))Service Pack 2 4230450 IE累積 遠程代碼執(zhí)行 中等 4103768
Internet Explorer 9 Windows Server 2008(用于32位系統(tǒng))Service Pack 2 4230450 IE累積 遠程代碼執(zhí)行 中等 4103768

CVE-2018-8225 | Windows DNSAPI遠程代碼執(zhí)行漏洞

      Windows 域名系統(tǒng)(DNS) DNSAPI.dll無法正確處理DNS響應時存在遠程執(zhí)行代碼漏洞 。 成功利用此漏洞的攻擊者可以在本地系統(tǒng)帳戶的上下文中運行任意代碼。

      為了利用此漏洞,攻擊者將使用惡意DNS服務器向目標發(fā)送損壞的DNS響應。

      此次更新通過修改Windows DNSAPI.dll處理DNS響應的方式來解決漏洞

“這意味著在關鍵基礎架構(gòu)服務器的監(jiān)聽服務中存在一個系統(tǒng)級錯誤,這也意味著這是一個可怕的問題, '補丁'現(xiàn)在看起來不夠強大。”

      微軟還發(fā)布了Speculative Store Bypass的更新,也就是5月份發(fā)現(xiàn)的名為Specter Variant 4的更新。 今天的補丁提供了對Intel處理器的預測存儲旁路禁用(SSBD)的Windows支持,但需要微碼/固件和注冊表更新才能完全防范Variant 4。

      參考鏈接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012

      另外值得注意的另一個重要缺陷是CVE-2018-8231

CVE-2018-8231 | HTTP協(xié)議棧遠程執(zhí)行代碼漏洞

      當HTTP協(xié)議堆棧(Http.sys)不正確地處理內(nèi)存中的對象時,存在一個遠程執(zhí)行代碼漏洞。 成功利用此漏洞的攻擊者可以執(zhí)行任意代碼并控制受影響的系統(tǒng)。

      要利用此漏洞,在大多數(shù)情況下,未經(jīng)身份驗證的攻擊者可能會將特制數(shù)據(jù)包發(fā)送到目標Http.sys服務器。

      此次安全更新通過更正HTTP協(xié)議堆棧(Http.sys)處理內(nèi)存中的對象的方式來修復此漏洞。

      Windows 10中一個有趣但非關鍵的漏洞使攻擊者可以通過Cortana的默認配置繞過鎖定屏幕。 邁克菲的研究人員發(fā)現(xiàn),微軟的語音助理允許任何人在設備被鎖定時通過說“嗨,Cortana”進行交互。

      CVE-2018-8140可能會讓攻擊者通過鼠標,觸摸板或觸摸屏執(zhí)行命令來訪問數(shù)據(jù)。 如果你足夠接近一臺機器與Cortana交談,那么你足夠接近查詢完整的文檔菜單并以提升的權(quán)限執(zhí)行程序。 需要物理訪問才能利用CVE-2018-8140,專家認為遠程攻擊不太可能。 然而,當人們將語音助理帶入他們的家庭和辦公室時,這個錯誤值得注意。

所有更新鏈接

https://www.catalog.update.microsoft.com/search.aspx?q=4287903

轉(zhuǎn)自:安全加

標簽: dns dns服務 dns服務器 安全 代碼 服務器 腳本 漏洞 權(quán)限 域名 域名系統(tǒng)

版權(quán)申明:本站文章部分自網(wǎng)絡,如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:昂楷大數(shù)據(jù)安全新產(chǎn)品發(fā)布

下一篇:亞信安全發(fā)布2018年第一季度網(wǎng)絡安全威脅報告