正文
安全公告编号:CNTA-2019-0001
11
月13日,微软发布了2018年11月份的月度例行安全公告,修复了其多款产品存在的147个安全漏洞。受影响的产品包括Windows 10 v1809 and WindowsServer 2019(19个)、Windows 10 v1803 Windows Serverv1803(20个)、Windows 10 v1709 Windows Serverv1709(20个)、Windows 8.1 and Windows Server2012 R2(18个)、Windows Server 2012(16个)、Windows 7 and Windows Server 2008R2(15个)、Windows Server 2008(11个)、Internet Explorer(2个)、Microsoft Edge(11个)和Microsoft Office(15个)。
利用上述漏洞,攻击者可以获取敏感信息,提升权限,欺骗,绕过安全功能限制,执行远程代码,或进行拒绝服务攻击。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE编号
|
公告标题和摘要
|
最高严重等级和漏洞影响
|
受影响的软件
|
CVE-2018-8584
|
Microsoft Windows ALPC
本地权限提升漏洞
要利用此漏洞,攻击者首先登录系统。然后,攻击者可以运行专门设计的应用程序,该应用程序可以利用漏洞并控制受影响的系统。
|
重要
权限提升
|
Windows 10
Server 2016
Server 2019
|
CVE-2018-8566
|
Microsoft Windows BitLocker
本地安全绕过漏洞
当
Windows
未能正确地挂起
Bitlocker
设备加密时,存在安全功能绕过漏洞。攻击者可以利用此漏洞访问加密数据。
为了利用该漏洞,攻击者必须在下次系统重新启动之前获得对目标系统的物理访问权。
|
重要
绕过安全功能
|
Windows 10
Server 2016
Server 2019
|
CVE-2018-8476
|
Microsoft Windows Deployment Services TFTP Server
远程代码执行漏洞
Windows Deployment Services TFTP Server
处理内存对象的方式中存在远程执行代码漏洞。
要利用此漏洞,攻击者可能会创建一个特制的请求,从而导致
Windows
使用提升的权限执行任意代码。
|
严重
远程执行代码
|
Server 2008
Server 2008 R2
Server 2012
Server 2012 R2
Server 2016
Server 2019
|
CVE-2018-8589
|
Microsoft Windows Kernel 'Win32k.sys'
本地权限提升漏洞
要利用此漏洞,攻击者必须登录系统。然后,攻击者可以运行可以利用此漏洞并控制受影响系统的特制应用程序。
|
重要
权限提升
|
Windows 7
Server 2008
Server 2008 R2
|
CVE-2018-8588
|
Microsoft ChakraCore Scripting Engine
远程内存破坏漏洞
攻击者可以托管一个精心设计的网站,该网站旨在利用
Edge
中的漏洞,然后说服用户查看该网站。攻击者还可以通过添加可利用该漏洞的精心设计的内容,利用受到攻击的网站或接受或托管用户提供的内容或广告的网站。
|
严重
远程执行代码
|
Microsoft chakracore
Microsoft Edge
Windows 10
Server 2016
Server 2019
|
CVE-2018-8522
|
Microsoft Outlook
远程代码执行漏洞
利用此漏洞需要用户使用受影响的
Outlook
版本打开特制文件。
Web
场景
-
攻击者利用此漏洞托管恶意网站,然后说服用户访问该网站,或者攻击者利用受感染的网站和
/
或托管来自其他提供商的广告的网站。
电子邮件方案
|