微软7月补丁日需关注的高危误差清静通告
宣布时间 2018-07-11误差编号和级别
CVE-2018-8304 主要 厂商自评:5.9
CVE-2018-8279 严重 厂商自评:4.2
CVE-2018-8281 主要
CVE-2018-8311 主要
CVE-2018-8300 主要
误差概述
7月10日,,,微软宣布了2018年7月份的月度例行清静通告,,,修复了其多款产品保存的87个清静误差。。。。。。受影响的产品包括Windows 10 v1803 and Server 2016(7个)、Windows 10 v1709(8个)、Windows 10 v1703(8个)、Windows 8.1 and Windows Server2012 R2(9个)、Windows Server 2012(8个)、Windows 7 and Windows Server 2008R2(8个)、Windows Server 2008(7个)、Internet Explorer(6个)、Microsoft Edge(19个)和Microsoft Office(7个)。。。。。。
使用上述误差,,,攻击者可以获取敏感信息,,,提升权限,,,诱骗,,,绕过清静功效限制,,,执行远程代码,,,或举行拒绝效劳攻击等。。。。。。提醒宽大Microsoft用户尽快下载补丁更新,,,阻止引发误差相关的网络清静事务。。。。。。
CVE-2018-8304 Microsoft Windows DNSAPI拒绝效劳误差
Windows Domain Name System (DNS) DNSAPI.dll未能准确处置惩罚DNS响应时,,,保存拒绝效劳误差。。。。。。乐成使用此误差的攻击者可能导致系统阻止响应。。。。。。要使用此误差,,,攻击者将使用恶意DNS效劳器向目的发送损坏的DNS响应。。。。。。
受影响的软件:
Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Server 2008
Server 2008 R2
Server 2012
Server 2012 R2
Server 2016
CVE-2018-8279 Microsoft Edge远程执行代码误差
当Microsoft Edge未能准确会见内存中的工具时,,,保存远程执行代码误差。。。。。。该误差可能以一种使攻击者能够在目今用户的上下文中执行恣意代码的方法来破损内存。。。。。。乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。。。。。。若是目今用户使用治理用户权限登录,,,则攻击者可以控制受影响的系统。。。。。。然后攻击者可以装置程序;;;;; 审查,,,更改或删除数据;;;;; 或建设具有完全用户权限的新帐户。。。。。。
受影响的软件:
Microsoft ChakraCore
Microsoft Edge
CVE-2018-8281 Microsoft Office远程代码执行误差
当软件未能准确处置惩罚内存中的工具时,,,Microsoft Office软件保存远程代码执行误差。。。。。。乐成使用此误差的攻击者可以在目今用户的上下文中运行恣意代码。。。。。。若是目今用户使用治理用户权限登录,,,则攻击者可以控制受影响的系统。。。。。。然后攻击者可以装置程序;;;;;审查,,,更改或删除数据;;;;;或建设具有完全用户权限的新帐户。。。。。。帐户被设置为拥有较少系统用户权限的用户可能比使用治理用户权限的用户受到的影响要小。。。。。。
受影响的软件:
Office 2016 for Mac
PowerPoint Viewer
Office 2016 C2R
Office Compat Pack
Word Viewer
Excel Viewer
CVE-2018-8311 Microsoft Skype for Business and Lync远程代码执行误差
当Skype for Business和Microsoft Lync客户端未能准确过滤特制内容时,,,保存远程执行代码误差。。。。。。该误差可能以一种允许攻击者在目今用户的上下文中执行恣意代码的方法来破损内存。。。。。。乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。。。。。。若是目今用户使用治理用户权限登录,,,则攻击者可以控制受影响的系统。。。。。。然后攻击者可以装置程序;;;;;审查,,,更改或删除数据;;;;;或建设具有完全用户权限的新帐户。。。。。。
受影响的软件:
Skype for Business 2016
Lync 2013
CVE-2018-8300 Microsoft SharePoint远程代码执行误差
当软件未能检查应用程序包的源标记时,,,Microsoft SharePoint中保存一个远程执行代码误差。。。。。。乐成使用此误差的攻击者可以在SharePoint应用程序池和SharePoint效劳器场帐户的上下文中运行恣意代码。。。。。。
使用此误差需要用户将特制的SharePoint应用程序包上载到受影响的SharePoint版本。。。。。。
受影响的软件:
SharePoint Enterprise 2016
SharePoint Foundation 2013
修复建议:
现在,,,微软官方已经宣布补丁修复了上述误差,,,建议用户实时确认是否受到误差影响,,,尽快接纳修补步伐,,,以阻止潜在的清静威胁。。。。。。想要举行更新,,,只需转到设置→更新和清静→Windows更新→检查更新,,,或者也可以通过手动举行更新。。。。。。
参考链接:
https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments


京公网安备11010802024551号