安全公告编号:CNTA-2018-0019
6月12日,微软发布了2018年6月份的月度例行安全公告,修复了其多款产品存在的122个安全漏洞。受影响的产品包括Windows 10 v1803 and Windows Server, v1803(24个)、Windows 10 v1709 and Windows Server, v1709(25个)、Windows 10 v1703(24个)、Windows 8.1 and Windows Server 2012 R2(8个)、Windows Server 2012(8个)、Windows 7 and Windows Server 2008 R2(8个)、Windows Server 2008(6个)、Internet Explorer(4个)、Microsoft Edge(8个)和Microsoft Office(7个)。
利用上述漏洞,攻击者可以提升权限,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE编号
|
公告标题和摘要
|
最高严重等级和漏洞影响
|
受影响的软件
|
CVE-2018-8231
|
Microsoft Windows HTTP
协议栈远程代码执行漏洞
当
HTTP
协议栈(
HTTP .sys
)未能正确地处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以执行任意代码并控制受影响的系统。
为了利用漏洞,在大多数情况下,未经身份验证的攻击者可以向目标
HTTP.sys
服务器发送专门制作的数据包。
|
严重
远程执行代码
|
Windows Server 2016
Windows 10
|
CVE-2018-8225
|
Windows DNSAPI
远程代码执行漏洞
Windows Domain Name System (DNS) DNSAPI.dll
未能正确处理
DNS
响应时存在远程代码执行漏洞。成功利用漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。
为了利用漏洞,攻击者将使用恶意
DNS
服务器向目标发送损坏的
DNS
响应。
|
严重
远程执行代码
|
Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Server 2008
Server 2008 R2
Server 2012
Server 2012 R2
Server 2016
|
CVE-2018-8267
|
Microsoft Internet Explorer
脚本引擎内存破坏漏洞
脚本引擎在
Internet Explorer
中处理内存中的对象的方式中存在远程执行代码漏洞。该漏洞可能会破坏内存,攻击者可以在当前用户的上下文中执行任意代码。成功利用漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可以安装程序
;
查看,更改或删除数据
;
或创建具有完整用户权限的新帐户。
|
严重
远程执行代码
|
Internet Explorer
|
CVE-2018-8248
|
Microsoft Excel
远程执行代码漏洞
当软件未能正确处理内存中的对象时,
Microsoft Excel
软件中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果使用管理用户权限登录当前用户,攻击者可以控制受影响的系统。攻击者然后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。其帐户被配置为拥有较少系统用户权限的用户受到的影响要小于具有管理用户权限的用户。
|
重要
远程执行代码
|
Office 2010
Office 2013
|