专栏名称: 国家互联网应急中心CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。
目录
相关文章推荐
新闻广角  ·  雷军:小米SU7 Ultra可提前小定,将优先排产 ·  2 天前  
新闻广角  ·  17人中毒,一知名酒店突发! ·  2 天前  
鲁中晨报  ·  20℃!淄博火箭式升温,但很快要反转 ·  3 天前  
鲁中晨报  ·  颜宁(山东人),拟获中国女性至高荣誉 ·  4 天前  
51好读  ›  专栏  ›  国家互联网应急中心CNCERT

Microsoft发布2018年11月安全更新

国家互联网应急中心CNCERT  · 公众号  ·  · 2019-01-10 17:17

正文

安全公告编号:CNTA-2019-0001

11 月13日,微软发布了2018年11月份的月度例行安全公告,修复了其多款产品存在的147个安全漏洞。受影响的产品包括Windows 10 v1809 and WindowsServer 2019(19个)、Windows 10 v1803 Windows Serverv1803(20个)、Windows 10 v1709 Windows Serverv1709(20个)、Windows 8.1 and Windows Server2012 R2(18个)、Windows Server 2012(16个)、Windows 7 and Windows Server 2008R2(15个)、Windows Server 2008(11个)、Internet Explorer(2个)、Microsoft Edge(11个)和Microsoft Office(15个)。

利用上述漏洞,攻击者可以获取敏感信息,提升权限,欺骗,绕过安全功能限制,执行远程代码,或进行拒绝服务攻击。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

CVE编号

公告标题和摘要

最高严重等级和漏洞影响

受影响的软件

CVE-2018-8584

Microsoft Windows ALPC 本地权限提升漏洞

要利用此漏洞,攻击者首先登录系统。然后,攻击者可以运行专门设计的应用程序,该应用程序可以利用漏洞并控制受影响的系统。

重要

权限提升

Windows 10

Server 2016

Server 2019

CVE-2018-8566

Microsoft Windows BitLocker 本地安全绕过漏洞

Windows 未能正确地挂起 Bitlocker 设备加密时,存在安全功能绕过漏洞。攻击者可以利用此漏洞访问加密数据。

为了利用该漏洞,攻击者必须在下次系统重新启动之前获得对目标系统的物理访问权。

重要

绕过安全功能

Windows 10

Server 2016

Server 2019

CVE-2018-8476

Microsoft  Windows Deployment Services TFTP Server 远程代码执行漏洞

Windows Deployment Services TFTP Server 处理内存对象的方式中存在远程执行代码漏洞。

要利用此漏洞,攻击者可能会创建一个特制的请求,从而导致 Windows 使用提升的权限执行任意代码。

严重

远程执行代码

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

Server 2016

Server 2019

CVE-2018-8589

Microsoft Windows Kernel 'Win32k.sys' 本地权限提升漏洞

要利用此漏洞,攻击者必须登录系统。然后,攻击者可以运行可以利用此漏洞并控制受影响系统的特制应用程序。

重要

权限提升

Windows 7

Server 2008

Server 2008 R2

CVE-2018-8588

Microsoft ChakraCore Scripting Engine 远程内存破坏漏洞

攻击者可以托管一个精心设计的网站,该网站旨在利用 Edge 中的漏洞,然后说服用户查看该网站。攻击者还可以通过添加可利用该漏洞的精心设计的内容,利用受到攻击的网站或接受或托管用户提供的内容或广告的网站。

严重

远程执行代码

Microsoft  chakracore

Microsoft Edge

Windows 10

Server 2016

Server 2019

CVE-2018-8522

Microsoft Outlook 远程代码执行漏洞

利用此漏洞需要用户使用受影响的 Outlook 版本打开特制文件。

Web 场景 - 攻击者利用此漏洞托管恶意网站,然后说服用户访问该网站,或者攻击者利用受感染的网站和 / 或托管来自其他提供商的广告的网站。

电子邮件方案







请到「今天看啥」查看全文