Microsoft發布2018年8月安全更新

2018-08-15 16:45:27

安全公告編號:CNTA-2018-0024

8月14日,微軟發布了2018年8月份的月度例行安全公告,修復了其多款產品存在的155個安全漏洞。受影響的產品包括Windows 10 v1803 and Server 2016(24個)、Windows 10 v1709(24個)、Windows 10 v1703(22個)、Windows 8.1 and Windows Server2012 R2(14個)、Windows Server 2012(12個)、Windows 7 and Windows Server 2008R2(16個)、Windows Server 2008(12個)、Internet Explorer(9個)、Microsoft Edge(16個)和Microsoft Office(6個)。

利用上述漏洞,攻擊者可以執行遠程代碼,提升權限,欺騙,繞過安全功能限制,獲得敏感信息或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

CVE編號

公告標題和摘要

最高嚴重等級和漏洞影響

受影響的軟件

CVE-2018-8414

Microsoft Windows Shell遠程代碼執行漏洞

當Windows Shell未正確驗證文件路徑時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶以管理員身份登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或使用提升的權限創建新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

重要

遠程執行代碼

Windows 10

Server 2016?

CVE-2018-8344

Microsoft Internet Explorer遠程內存破壞漏洞

當Windows字體庫未能正確地處理特制嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

嚴重

遠程執行代碼

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

Server 2016

CVE-2018-8373

Microsoft Office遠程代碼執行漏洞

腳本引擎在Internet Explorer中處理內存對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能會破壞攻擊者,使得攻擊者可以在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

嚴重

遠程執行代碼

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2018-8375

Microsoft Excel遠程代碼執行漏洞

當軟件未能正確處理內存中的對象時,Microsoft Excel軟件中存在一個遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。 然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。 帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

重要

遠程執行代碼

Excle 2010/2013/2016

Excel Viewer 2007

Office 2016 for Mac

Office Compat Pack

CVE-2018-0952

Microsoft Windows Diagnostics Hub權限提升漏洞

當Diagnostics Hub Standard Collector允許在任意位置創建文件時,存在權限提升漏洞。為了利用漏洞,攻擊者首先必須登錄到系統。攻擊者然后可以運行一個特殊的應用程序,可以利用漏洞并控制受影響的系統。

更新通過不允許 Diagnostics Hub Standard Collector在任意位置創建文件來解決漏洞。

重要

權限提升

Microsoft Windows Server 2016

Microsoft Windows Server 1803

Microsoft Windows Server 1709

Microsoft Visual Studio 2017

Microsoft Visual Studio 2015

Microsoft Windows 10

 

?

參考信息:

? https://support.microsoft.com/en-us/help/20180814/security-update-deployment-information-august-14-2018

------------------------------------------------------------

CNVD是CNCERT聯合國內多家重要信息系統用戶、安全廠商、軟件廠商、互聯網企業等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統一收集、發布、驗證、分析等信息安全漏洞應急處置體系。

在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。

我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn