Microsoft發布2018年6月安全更新

2018-06-13 14:50:36

安全公告編號:CNTA-2018-0019

6月12日,微軟發布了2018年6月份的月度例行安全公告,修復了其多款產品存在的122個安全漏洞。受影響的產品包括Windows 10 v1803 and WindowsServer, v1803(24個)、Windows 10 v1709 and WindowsServer, v1709(25個)、Windows 10 v1703(24個)、Windows 8.1 and Windows Server2012 R2(8個)、Windows Server 2012(8個)、Windows 7 and Windows Server 2008R2(8個)、Windows Server 2008(6個)、Internet Explorer(4個)、Microsoft Edge(8個)和Microsoft Office(7個)。

利用上述漏洞,攻擊者可以提升權限,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

CVE編號 公告標題和摘要 最高嚴重等級
和漏洞影響
受影響的軟件
CVE-2018-8231 Microsoft Windows HTTP協議棧遠程代碼執行漏洞
當HTTP協議棧(HTTP .sys)未能正確地處理內存中的對象時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以執行任意代碼并控制受影響的系統。 為了利用漏洞,在大多數情況下,未經身份驗證的攻擊者可以向目標HTTP.sys服務器發送專門制作的數據包。
嚴重
遠程執行代碼
Windows Server 2016
Windows 10
CVE-2018-8225 Windows DNSAPI遠程代碼執行漏洞
Windows Domain Name System (DNS) DNSAPI.dll未能正確處理DNS響應時存在遠程代碼執行漏洞。成功利用漏洞的攻擊者可以在本地系統帳戶的上下文中運行任意代碼。 為了利用漏洞,攻擊者將使用惡意DNS服務器向目標發送損壞的DNS響應。。
嚴重
遠程執行代碼
Windows 10
Windows 7 Windows 8.1
Windows RT 8.1 Server 2008
Server 2008 R2
Server 2012 Server 2012 R2
Server 2016
CVE-2018-8267 Microsoft Internet Explorer腳本引擎內存破壞漏洞
腳本引擎在Internet Explorer中處理內存中的對象的方式中存在遠程執行代碼漏洞。該漏洞可能會破壞內存,攻擊者可以在當前用戶的上下文中執行任意代碼。成功利用漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完整用戶權限的新帳戶。
嚴重
遠程執行代碼
Internet Explorer
CVE-2018-8248 Microsoft Excel遠程執行代碼漏洞
當軟件未能正確處理內存中的對象時,Microsoft Excel軟件中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果使用管理用戶權限登錄當前用戶,攻擊者可以控制受影響的系統。攻擊者然后可以安裝程序;查看、更改或刪除數據;或者創建具有完全用戶權限的新帳戶。其帳戶被配置為擁有較少系統用戶權限的用戶受到的影響要小于具有管理用戶權限的用戶。
重要
遠程執行代碼
IOffice 2010
Office 2013
Office 2016
CVE-2018-8254 Microsoft SharePoint特權提升漏洞
當Microsoft SharePoint Server未能正確對受影響的SharePoint服務器進行專門制作的Web請求時,存在特權提升漏洞。經過身份驗證的攻擊者可以通過向受影響的SharePoint服務器發送特制請求來利用此漏洞。 成功利用此漏洞的攻擊者可以對受影響的系統執行跨站點腳本攻擊,并在當前用戶的安全上下文中運行腳本。允許攻擊者讀取未被授權閱讀的內容,使用受害者的身份代表用戶在SharePoint網站上執行操作(例如更改權限和刪除內容),并在用戶的瀏覽器中注入惡意內容。
重要
特權提升
SharePoint Enterprise Server 2016
SharePoint Foundation 2013
Project Server 2010

參考信息:

https://support.microsoft.com/en-us/help/20180612/security-update-deployment-information-June-12-2018

https://docs.microsoft.com/zh-cn/security-updates/securityadvisories/2018/4338110

https://docs.microsoft.com/en-us/security-updates/securityadvisories/2018/43

信息提供者:微軟

漏洞報告文檔編寫:

------------------------------------------------------------

CNVD是CNCERT聯合國內多家重要信息系統用戶、安全廠商、軟件廠商、互聯網企業等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統一收集、發布、驗證、分析等信息安全漏洞應急處置體系。

在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。

我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn