双男主刺激战场视频_成人做爰黄aa片啪啪声_亚洲视频无码在线看_经典成人三级在线不卡

Microsoft發(fā)布2018年4月安全更新

2018-04-11 10:38:24

安全公告編號:CNTA-2018-0014

4月10日,微軟發(fā)布了2018年4月份的月度例行安全公告,修復了其多款產(chǎn)品存在的227個安全漏洞。受影響的產(chǎn)品包括Windows 10 v1709(28個)、Windows 10 v1703(28個)、Windows 10 v1607 and WindowsServer 2016(27個)、Windows 10 RTM(25個)、Windows 8.1 and Windows Server2012 R2(23個)、Windows Server 2012(21個)、Windows 7 and Windows Server 2008R2(20個)、Windows Server 2008(19個)、Internet Explorer(13個)、Microsoft Edge(11個)和Microsoft Office(12個)。

利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權限,欺騙,繞過安全功能限制,獲得敏感信息,或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。

CVE編號 公告標題和摘要 最高嚴重等級和漏洞影響 受影響的軟件
CVE-2018-0890 Microsoft Active Directory安全功能繞過漏洞
當Active Directory錯誤地應用網(wǎng)絡隔離設置時,存在安全功能繞過漏洞。要利用此漏洞,攻擊者可以運行特制的應用程序。
成功利用此漏洞的攻擊者可以繞過應用于Modern Applications的防火墻策略。
重要
繞過安全功能
Windows 10
Server 2016
Server 1709
CVE-2018-0956 Microsoft Windows 'HTTP.sys'拒絕服務漏洞
當HTTP.sys不正確地分析特制的HTTP 2.0請求時,HTTP 2.0協(xié)議棧(HTTP.sys)中存在拒絕服務漏洞。成功利用此漏洞的攻擊者可能會造成拒絕服務,導致目標系統(tǒng)無響應。
要利用此漏洞,攻擊者可能會將特制的HTTP數(shù)據(jù)包發(fā)送到目標系統(tǒng),導致受影響的系統(tǒng)無響應。
重要
拒絕服務
Windows 10
Server 2016
Server 1709
CVE-2018-1010 Microsoft Windows遠程代碼執(zhí)行漏洞
利用這些漏洞需要用戶打開特制文件。
Web Scenario -攻擊者托管利用此漏洞的惡意網(wǎng)站,然后誘使用戶訪問該網(wǎng)站或利用受到威脅的網(wǎng)站和/或托管其他提供商廣告的網(wǎng)站。
Email scenario -攻擊者發(fā)送特制文件并說服用戶打開文件。
重要
遠程執(zhí)行代碼
Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Server 2008
Server 2008 R2
Server 2016
Server 1709
CVE-2018-1003 Microsoft Jet Database Engine遠程代碼執(zhí)行漏洞
用戶必須在使用受影響的Microsoft Windows版本時打開或預覽特制的Excel文件。
Email scenario: 攻擊者將特制的Excel文件發(fā)送給用戶,然后誘使用戶打開該文件。
重要
遠程執(zhí)行代碼
Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Server 2008
Server 2008 R2
Server 2012
Server 2012 R2
Server 2016
Server 1709
CVE-2018-0988 Microsoft Internet Explorer遠程代碼執(zhí)行漏洞
攻擊者可能擁有一個旨在通過受影響的Microsoft瀏覽器利用此漏洞的特制網(wǎng)站,然后誘使用戶查看該網(wǎng)站。攻擊者還可以利用被入侵的網(wǎng)站,或接受/托管用戶提供的內(nèi)容或廣告網(wǎng)站,通過添加可以利用此漏洞的特制內(nèi)容。攻擊者還可以在托管瀏覽器呈現(xiàn)引擎的應用程序或Office文檔中嵌入標記為“安全初始化”ActiveX控件。
嚴重
遠程執(zhí)行代碼
Internet Explorer
CVE-2018-1028 Microsoft Office遠程代碼執(zhí)行漏洞
利用這些漏洞需要用戶使用受影響的Microsoft Office版本打開特制文件。
Web Scenario -攻擊者托管利用此漏洞的惡意網(wǎng)站,然后誘使用戶訪問該網(wǎng)站或利用受到威脅的網(wǎng)站和/或托管其他提供商廣告的網(wǎng)站。
Email scenario -攻擊者發(fā)送特制文件并說服用戶打開文件。
重要
遠程執(zhí)行代碼
Office 2010
Office 2013
Office 2016
Word utomation Services(SP2010/2013)
Excel Services(SP2013)
Office Web Apps

參考信息:

https://support.microsoft.com/en-us/help/20180410/security-update-deployment-information-april-10-2018

信息提供者:微軟

漏洞報告文檔編寫:

------------------------------------------------------------

CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。

我們鼓勵所有計算機與網(wǎng)絡安全研究機構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn