安全公告編號:CNTA-2018-0027
10月9日,微軟發(fā)布了2018年10月份的月度例行安全公告,修復了其多款產(chǎn)品存在的118個安全漏洞。受影響的產(chǎn)品包括Windows 10 v1809 and WindowsServer 2019(19個)、Windows 10 v1803 Windows Serverv1803(21個)、Windows 10 v1709 Windows Serverv1709(21個)、Windows 8.1 and Windows Server2012 R2(15個)、Windows Server 2012(14個)、Windows 7 and Windows Server 2008R2(14個)和Windows Server 2008(14個)。
利用上述漏洞,攻擊者可以提升權限,繞過安全功能限制,獲取敏感信息,執(zhí)行遠程代碼或發(fā)起拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。
CVE編號 | 公告標題和摘要 | 最高嚴重等級和漏洞影響 | 受影響的軟件 |
CVE-2018-8423
| Microsoft Windows JET據(jù)庫引擎遠程代碼執(zhí)行漏洞 要利用此漏洞,用戶必須打開/導入特制的Microsoft JET數(shù)據(jù)庫引擎文件。 在電子郵件攻擊情形中,攻擊者可以通過向用戶發(fā)送特制文件來利用此漏洞,然后誘使用戶打開該文件。 | 重要 遠程執(zhí)行代碼
| Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server 2019
|
CVE-2018-8493 | Microsoft Windows TCP/IP信息泄露漏洞 當Windows TCP/IP堆棧未能正確地處理碎片化的IP數(shù)據(jù)包時,存在信息泄露漏洞。成功利用此漏洞的攻擊者可以獲取信息以進一步破壞用戶的系統(tǒng)。要利用此漏洞,攻擊者必須將特制的碎片IP數(shù)據(jù)包發(fā)送到遠程Windows計算機。 | 重要 信息泄露 | Windows 10 Windows 8.1 Windows RT 8.1 Server 2012 R2 Server 2016 |
CVE-2018-8453 | Microsoft Windows Kernel 'Win32k.sys'本地權限提升漏洞 要利用此漏洞,攻擊者首先必須登錄系統(tǒng)。然后,攻擊者可以利用此漏洞運行并控制受影響系統(tǒng)的特制應用程序。 | 重要 權限提升 | Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server 2019 |
CVE-2018-8432 | Microsoft Windows Graphics組件遠程執(zhí)行代碼漏洞 利用此漏洞需要用戶打開特制文件。 Web場景 - 攻擊者利用此漏洞托管惡意網(wǎng)站,說服用戶訪問該網(wǎng)站,或者攻擊者利用受感染的網(wǎng)站和/或托管來自其他提供商的廣告的網(wǎng)站。 電子郵件場景-攻擊者發(fā)送特制的文件,并說服用戶打開文件。 | 重要 遠程執(zhí)行代碼 | Office 365 ProPlus Office 2019 Office 2016 for Mac Excel Viewer 2007 Word Viewer PowerPoint Viewer 2007 Office Compat Pack Windows 7 Server 2008 Server 2008 R2 Server 2019
|
CVE-2018-8498 | Microsoft SharePoint Server遠程權限提升漏洞 經(jīng)過身份驗證的攻擊者可以通過向受影響的SharePoint服務器發(fā)送特制請求來利用此漏洞。成功利用此漏洞的攻擊者可能會對受影響的系統(tǒng)執(zhí)行跨站腳本攻擊,并在當前用戶的安全上下文中運行腳本。 | 重要 權限提升 | SharePoint Ent 2013 SharePoint Ent 2016 |
參考信息:
https://support.microsoft.com/en-us/help/20181009/security-update-deployment-information-october-9-2018