微軟2017年10月安全公告

2017-10-19 17:15:23

安全公告編號:CNTA-2017-0072

10月10日,微軟發布了2017年10月份的月度例行安全公告,修復了其多款產品存在的220個安全漏洞。受影響的產品包括Windows 10 v1703(27個)、Windows 10 v1607 and Windows Server 2016(27個)、Windows 10 v1511(26個)、Windows 10 RTM(27個)、Windows 8.1 and Windows Server 2012 R2(23個)、Windows Server 2012(20個)、Windows 7 and Windows Server 2008 R2(20個)、Windows Server 2008(20個)、Internet Explorer (5個)、Microsoft Edg(17個)和Office(8個)。

利用上述漏洞,攻擊者可以執行遠程代碼,提升權限,獲得敏感信息或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

CVE編號 公告標題和摘要 最高嚴重等級
和漏洞影響
受影響的軟件
CVE-2017-11780 Microsoft Windows SMB Server遠程代碼執行漏洞
遠程攻擊者可通過向目標SMBv1服務器發送特制的數
據包利用該漏洞在目標服務器上執行代碼。
嚴重
遠程執行代碼
Microsoft Windows
CVE-2017-11771
Microsoft Windows Search遠程代碼執行漏洞
遠程攻擊者可通過向Windows Search服務發送特制
的消息利用該漏洞在目標系統上執行任意代碼或造成拒絕服務。
嚴重
遠程執行代碼
Microsoft Windows
CVE-2017-11779 Windows Domain Name System (DNS) DNSAPI.dll
文件遠程代碼執行漏洞
DNSAPI.dll無法正確處理DNS響應。攻擊者將使用惡
意DNS服務器將惡意的DNS響應發送到目標。
嚴重
遠程執行代碼
Microsoft Windows
CVE-2017-11762
Graphics Comp遠程代碼執行漏洞
經過身份驗證的攻擊者可以通過發送特制請求利用該漏
洞在受影響的SharePoint服務器上代表用戶采取行動,
如更改權限和刪除內容,并在用戶瀏覽器中注入惡意的內容。
嚴重
遠程執行代碼
Microsoft Windows
CVE-2017-11796
瀏覽器腳本引擎遠程代碼執行漏洞
攻擊者可以托管一個特制的網站,通過受影響的Microsoft瀏
覽器,然后說服用戶查看網站。攻擊者還可以利用受損網站
或通過添加可能利用此漏洞的特制內容來接受或托管用戶提
供的內容或廣告的網站。攻擊者還可以嵌入一個標記為“安全
的”的ActiveX控件應用程序或Office文檔中承載IE或Edge渲染
引擎的初始化。
嚴重
遠程執行代碼
Microsoft Edge
Chakra Core
CVE-2017-11826 Office遠程代碼執行漏洞
利用這些漏洞需要用戶打開受影響的Microsoft Office軟件版本
的特制文件。
網絡場景 - 攻擊者使用該漏洞托管惡意網站,然后說服用戶訪問
該網站或攻擊者利用其他提供商托管廣告的受損網站和/或網站。
電子郵件場景 - 攻擊者發送特制文件并說服用戶打開文件。
重要
遠程執行代碼
Microsoft Office
CVE-2017-11777 SharePoint權限提升漏洞
經過身份驗證的攻擊者可以通過發送特制請求來利用此漏洞到受
影響的SharePoint服務器。這些攻擊可能允許攻擊者讀取內容或
無權閱讀,使用受害者的身份在SharePoint網站上采取行動代表
用戶,如更改權限和刪除內容,并注入惡意用戶瀏覽器中的內容。
重要
權限提升
Microsoft SharePoint

參考信息:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/313ae481-3088-e711-80e2-000d3a32fc99


信息提供者:微軟

漏洞報告文檔編寫:

------------------------------------------------------------

CNVD是CNCERT聯合國內多家重要信息系統用戶、安全廠商、軟件廠商、互聯網企業等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統一收集、發布、驗證、分析等信息安全漏洞應急處置體系。

在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。

我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn