天天夜碰日日摸日日澡性色AV ,日韩欧美在线综合网,中国成熟妇女毛茸茸,bbw丰满大肥奶肥婆

Microsoft發(fā)布2018年11月安全更新

2019-01-09 11:22:08
安全公告編號(hào):CNTA-2019-0001

11月13日,微軟發(fā)布了2018年11月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的147個(gè)安全漏洞。受影響的產(chǎn)品包括Windows 10 v1809 and WindowsServer 2019(19個(gè))、Windows 10 v1803 Windows Serverv1803(20個(gè))、Windows 10 v1709 Windows Serverv1709(20個(gè))、Windows 8.1 and Windows Server2012 R2(18個(gè))、Windows Server 2012(16個(gè))、Windows 7 and Windows Server 2008R2(15個(gè))、Windows Server 2008(11個(gè))、Internet Explorer(2個(gè))、Microsoft Edge(11個(gè))和Microsoft Office(15個(gè))。

利用上述漏洞,攻擊者可以獲取敏感信息,提升權(quán)限,欺騙,繞過安全功能限制,執(zhí)行遠(yuǎn)程代碼,或進(jìn)行拒絕服務(wù)攻擊。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

CVE編號(hào)

公告標(biāo)題和摘要

最高嚴(yán)重等級(jí)和漏洞影響

受影響的軟件

CVE-2018-8584?

Microsoft Windows ALPC本地權(quán)限提升漏洞

要利用此漏洞,攻擊者首先登錄系統(tǒng)。然后,攻擊者可以運(yùn)行專門設(shè)計(jì)的應(yīng)用程序,該應(yīng)用程序可以利用漏洞并控制受影響的系統(tǒng)。

重要

權(quán)限提升

Windows 10

Server 2016

Server 2019

CVE-2018-8566

Microsoft Windows BitLocker本地安全繞過漏洞

當(dāng)Windows未能正確地掛起B(yǎng)itlocker設(shè)備加密時(shí),存在安全功能繞過漏洞。攻擊者可以利用此漏洞訪問加密數(shù)據(jù)。

為了利用該漏洞,攻擊者必須在下次系統(tǒng)重新啟動(dòng)之前獲得對(duì)目標(biāo)系統(tǒng)的物理訪問權(quán)。

重要

繞過安全功能

Windows 10

Server 2016

Server 2019

CVE-2018-8476

Microsoft Windows Deployment Services TFTP Server遠(yuǎn)程代碼執(zhí)行漏洞

Windows Deployment Services TFTP Server處理內(nèi)存中對(duì)象的方式中存在遠(yuǎn)程執(zhí)行代碼漏洞。

要利用此漏洞,攻擊者可能會(huì)創(chuàng)建一個(gè)特制的請(qǐng)求,從而導(dǎo)致Windows使用提升的權(quán)限執(zhí)行任意代碼。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

Server 2016

Server 2019

CVE-2018-8589

Microsoft Windows Kernel 'Win32k.sys'本地權(quán)限提升漏洞

要利用此漏洞,攻擊者必須登錄系統(tǒng)。然后,攻擊者可以運(yùn)行可以利用此漏洞并控制受影響系統(tǒng)的特制應(yīng)用程序。

重要

權(quán)限提升

Windows 7

Server 2008

Server 2008 R2

CVE-2018-8588

Microsoft ChakraCore Scripting Engine遠(yuǎn)程內(nèi)存破壞漏洞

攻擊者可能擁有利用Edge中的漏洞的特制網(wǎng)站,然后誘使用戶查看該網(wǎng)站。

攻擊者也可以利用通過添加可能利用此漏洞的特制內(nèi)容,妥協(xié)的網(wǎng)站或接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼?

Microsoft chakracore

Microsoft Edge

Windows 10

Server 2016

Server 2019

CVE-2018-8522

Microsoft Outlook遠(yuǎn)程代碼執(zhí)行漏洞

利用此漏洞需要用戶使用受影響的Outlook版本打開特制文件。

Web場(chǎng)景 - 攻擊者利用此漏洞托管惡意網(wǎng)站,然后說(shuō)服用戶訪問該網(wǎng)站,或者攻擊者利用受感染的網(wǎng)站和/或托管來(lái)自其他提供商的廣告的網(wǎng)站。

電子郵件方案 - 攻擊者發(fā)送特制文件并說(shuō)服用戶打開文件。

重要

遠(yuǎn)程執(zhí)行代碼

Office 365 ProPlus

Office 2019

Outlook 2010

Outlook 2013

Outlook 2016

CVE-2018-8539

Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞

利用此漏洞需要用戶使用受影響的Word版本打開特制文件。

Web場(chǎng)景 - 攻擊者利用此漏洞托管惡意網(wǎng)站,然后說(shuō)服用戶訪問該網(wǎng)站,或者攻擊者利用受感染的網(wǎng)站和/或托管來(lái)自其他提供商的廣告的網(wǎng)站。

電子郵件方案 - 攻擊者發(fā)送特制文件并說(shuō)服用戶打開文件。

重要

遠(yuǎn)程執(zhí)行代碼

Office 2010

SharePoint 2010

Office Web Apps 2010

參考信息:

https://support.microsoft.com/en-us/help/20181113/security-update-deployment-information-november-13-2018

?

------------------------------------------------------------

CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。

我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn