6月12日,微软发布了2018年6月份的月度例行安全公告,修复了其多款产品存在的122个安全漏洞。受影响的产品包括Windows 10 v1803 and WindowsServer, v1803(24个)、Windows 10 v1709 and WindowsServer, v1709(25个)、Windows 10 v1703(24个)、Windows 8.1 and Windows Server2012 R2(8个)、Windows Server 2012(8个)、Windows 7 and Windows Server 2008R2(8个)、Windows Server 2008(6个)、Internet Explorer(4个)、Microsoft Edge(8个)和Microsoft Office(7个)。
利用上述漏洞,攻击者可以提升权限,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE编号
| 公告标题和摘要
| 最高严重等级和漏洞影响
| 受影响的软件
|
CVE-2018-8231
| Microsoft Windows HTTP协议栈远程代码执行漏洞
当HTTP协议栈(HTTP .sys)未能正确地处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以执行任意代码并控制受影响的系统。
为了利用漏洞,在大多数情况下,未经身份验证的攻击者可以向目标HTTP.sys服务器发送专门制作的数据包。
| 严重
远程执行代码
| Windows Server 2016
Windows 10
|
CVE-2018-8225
| Windows DNSAPI远程代码执行漏洞
Windows Domain Name System (DNS) DNSAPI.dll未能正确处理DNS响应时存在远程代码执行漏洞。成功利用漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。
为了利用漏洞,攻击者将使用恶意DNS服务器向目标发送损坏的DNS响应。
| 严重
远程执行代码
| Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Server 2008
Server 2008 R2
Server 2012
Server 2012 R2
Server 2016
|
CVE-2018-8267
| Microsoft Internet Explorer脚本引擎内存破坏漏洞
脚本引擎在Internet Explorer中处理内存中的对象的方式中存在远程执行代码漏洞。该漏洞可能会破坏内存,攻击者可以在当前用户的上下文中执行任意代码。成功利用漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完整用户权限的新帐户。
| 严重
远程执行代码
| Internet Explorer
|
CVE-2018-8248
| Microsoft Excel远程执行代码漏洞
当软件未能正确处理内存中的对象时,Microsoft Excel软件中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果使用管理用户权限登录当前用户,攻击者可以控制受影响的系统。攻击者然后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。其帐户被配置为拥有较少系统用户权限的用户受到的影响要小于具有管理用户权限的用户。
| 重要
远程执行代码
| Office 2010
Office 2013
Office 2016
|
CVE-2018-8254
| Microsoft SharePoint特权提升漏洞
当Microsoft SharePoint Server未能正确对受影响的SharePoint服务器进行专门制作的Web请求时,存在特权提升漏洞。经过身份验证的攻击者可以通过向受影响的SharePoint服务器发送特制请求来利用此漏洞。
成功利用此漏洞的攻击者可以对受影响的系统执行跨站点脚本攻击,并在当前用户的安全上下文中运行脚本。允许攻击者读取未被授权阅读的内容,使用受害者的身份代表用户在SharePoint网站上执行操作(例如更改权限和删除内容),并在用户的浏览器中注入恶意内容。
| 重要
特权提升
| SharePoint Enterprise Server 2016
SharePoint Foundation 2013
Project Server 2010
|
参考信息:
https://support.microsoft.com/en-us/help/20180612/security-update-deployment-information-June-12-2018
https://docs.microsoft.com/zh-cn/security-updates/securityadvisories/2018/4338110
https://docs.microsoft.com/en-us/security-updates/securityadvisories/2018/43
信息提供者:微软
漏洞报告文档编写:
------------------------------------------------------------
CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。
如果您发现本公告存在任何问题,请与我们联系:vreport@cert.org.cn