天天夜碰日日摸日日澡性色AV ,日韩欧美在线综合网,中国成熟妇女毛茸茸,bbw丰满大肥奶肥婆

Microsoft發(fā)布2018年9月安全更新

2018-09-12 16:47:55
安全公告編號:CNTA-2018-0026

9月11日,微軟發(fā)布了2018年9月份的月度例行安全公告,修復了其多款產(chǎn)品存在的192個安全漏洞。受影響的產(chǎn)品包括Windows 10 v1803 and Server 2016(30個)、Windows 10 v1709(27個)、Windows 10 v1703(26個)、Windows 8.1 and Windows Server2012 R2(23個)、Windows Server 2012(20個)、Windows 7 and Windows Server 2008R2(19個)、Windows Server 2008(18個)、Internet Explorer(6個)、Microsoft Edge(15個)和Microsoft Office(8個)。

利用上述漏洞,攻擊者可以獲取敏感信息,提升權(quán)限,欺騙,繞過安全功能限制,執(zhí)行遠程代碼,或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。

CVE編號

公告標題和摘要

最高嚴重等級和漏洞影響

受影響的軟件

CVE-2018-8475

Microsoft Windows Image File Loading遠程代碼執(zhí)行漏洞

Microsoft Windows存在遠程代碼執(zhí)行漏洞。攻擊者可以利用此問題在受影響的應用程序上下文中執(zhí)行任意代碼。失敗的開發(fā)嘗試可能會導致拒絕服務條件。

嚴重

遠程執(zhí)行代碼

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

Server 2016

CVE-2018-8440

Microsoft Windows Task Scheduler ALPC接口本地權(quán)限提升漏洞

當Windows未能正確地處理對高級本地過程調(diào)用(ALPC)的調(diào)用時,存在特權(quán)提升漏洞。要利用此漏洞,攻擊者首先必須登錄到系統(tǒng)。然后攻擊者可以運行專門設計的應用程序,該應用程序可以利用該漏洞并控制受影響的系統(tǒng)。

重要

權(quán)限提升

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

Server 2016

CVE-2018-8335

Microsoft Windows SMB Server拒絕服務漏洞

當攻擊者向服務器發(fā)送精心編制的請求時,Microsoft Server Block Message(SMB)中存在拒絕服務漏洞。利用此漏洞的攻擊者可能會導致受影響的系統(tǒng)崩潰。試圖利用此問題,攻擊者需要將特制的SMB請求發(fā)送到目標系統(tǒng)。

重要

拒絕服務

Windows 10

Windows 8.1

Windows RT 8.1

Server 2012

Server 2012 R2

Server 2016

CVE-2018-8457

Microsoft Internet Explorer和Edge遠程代碼執(zhí)行漏洞

攻擊者可以托管特制網(wǎng)站利用Internet Explorer中的漏洞,說服用戶查看該網(wǎng)站。攻擊者通過添加可能利用此漏洞的特制內(nèi)容來利用受破壞的網(wǎng)站或接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載IE呈現(xiàn)引擎的應用程序或Office文檔中嵌入標記為“初始化安全”的ActiveX控件。

嚴重

遠程執(zhí)行代碼

Internet Explorer 10

Internet Explorer 11

Microsoft Edge

CVE-2018-8430????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ???????????????????????

Microsoft Word PDF遠程代碼執(zhí)行漏洞

利用此漏洞需要用戶打開特制的PDF文件。

Web場景 - 攻擊者利用此漏洞托管惡意網(wǎng)站,說服用戶訪問該網(wǎng)站,或者攻擊者利用受感染的網(wǎng)站和/或托管來自其他提供商的廣告的網(wǎng)站。

電子郵件場景-攻擊者發(fā)送特制的文件,并說服用戶打開文件。

重要

遠程執(zhí)行代碼?

Office 2016 C2R

Word 2013/2016?

CVE-2018-8428

Microsoft SharePoint Server遠程權(quán)限提升漏洞

經(jīng)過身份驗證的攻擊者可以通過向受影響的SharePoint服務器發(fā)送特制請求來利用此漏洞。

成功利用此漏洞的攻擊者可能會對受影響的系統(tǒng)執(zhí)行跨站點腳本攻擊,并在當前用戶的安全上下文中運行腳本。

重要

權(quán)限提升

SharePoint Ent 2013

SharePoint Ent 2016

?

參考信息:

https://support.microsoft.com/en-us/help/20180911/security-update-deployment-information-september-11-2018

?

------------------------------------------------------------

CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。

我們鼓勵所有計算機與網(wǎng)絡安全研究機構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn