阿里云
发表主题 回复主题
  • 5609阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2018年06月

级别: 论坛版主
发帖
240
云币
472
美国时间2018年6月13日,微软已经发布了针对各种产品已经识别和解决的漏洞的每月安全公告。 本月的安全公告发布解决了50个漏洞,其中11个评级为“关键”,39个评级为“重要”。 这些漏洞会影响Microsoft Edge,Internet Explorer,Chakra脚本引擎,Windows DNSAPI,Microsoft Office,Windows Kernel等等。 2n`OcXCh/  
/92m5p  
除了上面提到的50个漏洞之外,微软还发布了一个关键更新咨询,ADV180014,即2018年6月的Adobe Flash安全更新,该更新解决了安全公告中描述的漏洞。 >kJEa8  
1]l m0bfs  
6 月 Patch Tuesday 更新解决的最严重的漏洞是一个远程代码执行漏洞,它是驻留在 Windows 域名系统DNSAPI.dll 中的 CVE-2018-8225。该漏洞影响所有版本的 Windows,从 Windows 7 到 10 以及 Windows Server 各个版本,它与 Windows 分析 DNS 响应的方式有关。攻击者可以通过从受攻击者控制的恶意 DNS 服务向目标系统发送损坏的 DNS 响应来利用此漏洞,一旦攻击者利用这个漏洞,他将能够在本地系统帐户的上下文中执行任意代码。 ]/y&5X  
5I(gP  
本月公告发布了另一个一个严重漏洞-CVE-2018-8231:远程代码执行漏洞,它发生在 Windows 10 和 Windows Server 2016 的 HTTP 协议栈(HTTP.sys)中,该漏洞可能允许远程攻击者执行任意代码并控制受影响的系统。当 HTTP.sys 不正确地处理内存中的对象时,此漏洞就会产生,允许攻击者将特制数据包发送到受影响的 Windows 系统,而因为 HTTP.sys 可以提权,使得攻击者可触发任意代码执行。 {Noa4i  
"77 j(Vs9  
阿里提示企业用户关注,并根据身业务情况安排补丁升级。 具体公告详情如下:    Y=#g_(4*  
2Hp#~cE+.  
关键漏洞 /o19/Pvwm  
本月,微软正在处理11个被评为“关键”的漏洞。这三个漏洞尤其值得注意,需要及时关注。 C$1}c[  
fEl,jA  
CVE-2018-8225 - Windows DNSAPI远程执行代码漏洞 v!pT!(h4  
Windows DNS中存在远程代码漏洞。由于DNSAPI.dll不正确地处理DNS响应而导致此漏洞。此漏洞可能允许远程攻击者在受影响系统上的LocalSystem帐户的上下文中执行任意代码。攻击者可以利用恶意DNS服务器并发送特制的DNS响应来触发此漏洞。 -H%806NAX7  
aiKZ$KLC  
CVE-2018-8229 - Chakra脚本引擎内存损坏漏洞 'RlPj 0Cg  
Microsoft脚本引擎中存在一个远程执行代码漏洞。由于Chakra引擎不正确地处理内存中的对象,此漏洞也会显现。攻击者可利用此漏洞在当前用户的上下文中在受影响的系统上执行任意代码。如果用户确信要访问专门为利用此漏洞而设计的网页,则可能会在基于Web的攻击中利用此漏洞。这可能是攻击者控制网页的形式,或者只是一个托管外部内容的页面,例如广告。 4D`T_l  
}cL9`a9j  
CVE-2018-8267 - 脚本引擎内存损坏漏洞 :(|;J<R%_  
Microsoft脚本引擎中存在一个远程执行代码漏洞。此漏洞由于脚本引擎无法正确处理Internet Explorer中内存中的对象而显示。攻击者可利用此漏洞在当前用户的上下文中在受影响的系统上执行任意代码。此漏洞在提供补丁程序之前已公开披露。 n~#%>C7  
x_JCH7-  
下面列出了其他被视为“关键”的漏洞: L.[ H   
  • CVE-2018-8110 - Microsoft Edge内存损坏漏洞
  • CVE-2018-8111 - Microsoft Edge内存损坏漏洞
  • CVE-2018-8213 - Windows远程执行代码漏洞
  • CVE-2018-8231 - HTTP协议栈远程执行代码漏洞
  • CVE-2018-8236 - Microsoft Edge内存损坏漏洞
  • CVE-2018-8243 - 脚本引擎内存损坏漏洞
  • CVE-2018-8249 - Internet Explorer内存损坏漏洞
  • CVE-2018-8251 - 媒体基础内存损坏漏洞
  • CVE-2018-8267 - 脚本引擎内存损坏漏洞
w6fVZY4  
rmW,#  
T>&d/$;]  
重要的漏洞 (=H%VXQH  
i '5Q.uX  
本月,微软正在处理39个被评为“重要”的漏洞。其中一个漏洞是TALOS-2018-0545,它被分配了CVE-2018-8210。此漏洞是由思科Talos的Marcin Noga发现的Windows远程代码执行漏洞。有关此漏洞的其他信息可以在此处的咨询报告中找到。 pr8eRV!x  
>5&'_  
另外,Talos认为以下漏洞值得注意,需要及时关注。 !79^M  
@N,EoSb :  
CVE-2018-8227 - Chakra脚本引擎内存损坏漏洞 JRkC~fv  
Microsoft脚本引擎中存在一个远程执行代码漏洞。由于Chakra引擎不正确地处理内存中的对象,此漏洞也会显现。攻击者可利用此漏洞在当前用户的上下文中在受影响的系统上执行任意代码。如果用户确信要访问专门为利用此漏洞而设计的网页,则可能会在基于Web的攻击中利用此漏洞。这可能是攻击者控制网页的形式,或者只是一个托管外部内容的页面,例如广告。 gL(ny/Ob9  
F#X&Tb{  
下面列出了其他被视为“重要”的漏洞: {q%wr*  
  • CVE-2018-0871 - Microsoft Edge信息泄露漏洞
  • CVE-2018-0978 - Internet Explorer内存损坏漏洞
  • CVE-2018-0982 - Windows特权提升漏洞
  • CVE-2018-1036 - NTFS特权提升漏洞
  • CVE-2018-1040 - Windows代码完整性模块拒绝服务漏洞
  • CVE-2018-8113 - Internet Explorer安全功能绕过漏洞
  • CVE-2018-8121 - Windows内核信息泄漏漏洞
  • CVE-2018-8140 - Cortana特权提升漏洞
  • CVE-2018-8169 - HIDParser特权提升漏洞
  • CVE-2018-8175 - WEBDAV拒绝服务漏洞
  • CVE-2018-8201 - Device Guard代码完整性策略安全功能绕过漏洞
  • CVE-2018-8205 - Windows拒绝服务漏洞
  • CVE-2018-8207 - Windows内核信息泄漏漏洞
  • CVE-2018-8208 - Windows桌面网桥特权提升漏洞
  • CVE-2018-8209 - Windows无线网络配置文件信息泄露漏洞
  • CVE-2018-8210 - Windows远程执行代码漏洞
  • CVE-2018-8211 - Device Guard代码完整性策略安全功能绕过漏洞
  • CVE-2018-8212 - Device Guard代码完整性策略安全功能绕过漏洞
+s:!\(BM  
安全建议: Lt+ Cm$3  
阿里云安全团队建议用户关注,并根据业务情况择机更新补丁,以提高服务器安全性; GNzk Vy:u  
建议不要在企业业务系统上安装与业务无关的软件,例如:Office、其他办公软件。防止被黑客利用; L\Uf+d:&}G  
建议用户打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁,安装完毕后重启服务器,检查系统运行情况。 6 s{~9  
注意:在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。 ca@0?q#  
njveZav  
情报来源:   hHsCr@i  
  • https://blog.talosintelligence.com/2018/06/ms-tuesday.html
aU,Zjm7fp  
5Xu2MY=  
[ 此帖被正禾在2018-06-15 10:34重新编辑 ]
级别: 新人
发帖
6
云币
9
只看该作者 沙发  发表于: 07-30
Re【漏洞公告】微软“周二补丁日”—2018年06月
阿发的说法
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个