微软7月补丁日需关注的高危误差清静通告

宣布时间 2018-07-11

误差编号和级别

CVE-2018-8304  主要  厂商自评:5.9

CVE-2018-8279  严重  厂商自评:4.2

CVE-2018-8281  主要  

CVE-2018-8311  主要  

CVE-2018-8300  主要

 

误差概述

710日,,,微软宣布了20187月份的月度例行清静通告,,,修复了其多款产品保存的87个清静误差。。。。。。受影响的产品包括Windows 10 v1803 and Server 20167个)、Windows 10 v17098个)、Windows 10 v17038个)、Windows 8.1 and Windows Server2012 R29个)、Windows Server 20128个)、Windows 7 and Windows Server 2008R28个)、Windows Server 20087个)、Internet Explorer6个)、Microsoft Edge19个)和Microsoft Office7个)。。。。。。

 

使用上述误差,,,攻击者可以获取敏感信息,,,提升权限,,,诱骗,,,绕过清静功效限制,,,执行远程代码,,,或举行拒绝效劳攻击等。。。。。。提醒宽大Microsoft用户尽快下载补丁更新,,,阻止引发误差相关的网络清静事务。。。。。。

 

CVE-2018-8304 Microsoft Windows DNSAPI拒绝效劳误差

Windows Domain Name System (DNS) DNSAPI.dll未能准确处置惩罚DNS响应时,,,保存拒绝效劳误差。。。。。。乐成使用此误差的攻击者可能导致系统阻止响应。。。。。。要使用此误差,,,攻击者将使用恶意DNS效劳器向目的发送损坏的DNS响应。。。。。。

 

受影响的软件:

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

Server 2016

 

CVE-2018-8279 Microsoft Edge远程执行代码误差

Microsoft Edge未能准确会见内存中的工具时,,,保存远程执行代码误差。。。。。。该误差可能以一种使攻击者能够在目今用户的上下文中执行恣意代码的方法来破损内存。。。。。。乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。。。。。。若是目今用户使用治理用户权限登录,,,则攻击者可以控制受影响的系统。。。。。。然后攻击者可以装置程序;;;;; 审查,,,更改或删除数据;;;;; 或建设具有完全用户权限的新帐户。。。。。。

 

受影响的软件:

Microsoft  ChakraCore

Microsoft Edge

 

CVE-2018-8281 Microsoft  Office远程代码执行误差

当软件未能准确处置惩罚内存中的工具时,,,Microsoft Office软件保存远程代码执行误差。。。。。。乐成使用此误差的攻击者可以在目今用户的上下文中运行恣意代码。。。。。。若是目今用户使用治理用户权限登录,,,则攻击者可以控制受影响的系统。。。。。。然后攻击者可以装置程序;;;;;审查,,,更改或删除数据;;;;;或建设具有完全用户权限的新帐户。。。。。。帐户被设置为拥有较少系统用户权限的用户可能比使用治理用户权限的用户受到的影响要小。。。。。。

 

受影响的软件:

Office 2016 for Mac

PowerPoint Viewer

Office 2016 C2R

Office Compat Pack

Word Viewer

Excel Viewer

 

CVE-2018-8311 Microsoft Skype for Business and Lync远程代码执行误差

Skype for BusinessMicrosoft Lync客户端未能准确过滤特制内容时,,,保存远程执行代码误差。。。。。。该误差可能以一种允许攻击者在目今用户的上下文中执行恣意代码的方法来破损内存。。。。。。乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。。。。。。若是目今用户使用治理用户权限登录,,,则攻击者可以控制受影响的系统。。。。。。然后攻击者可以装置程序;;;;;审查,,,更改或删除数据;;;;;或建设具有完全用户权限的新帐户。。。。。。

 

受影响的软件:

Skype for Business 2016

Lync 2013

 

CVE-2018-8300 Microsoft SharePoint远程代码执行误差

当软件未能检查应用程序包的源标记时,,,Microsoft SharePoint中保存一个远程执行代码误差。。。。。。乐成使用此误差的攻击者可以在SharePoint应用程序池和SharePoint效劳器场帐户的上下文中运行恣意代码。。。。。。

使用此误差需要用户将特制的SharePoint应用程序包上载到受影响的SharePoint版本。。。。。。

 

受影响的软件:

SharePoint  Enterprise 2016

SharePoint  Foundation 2013

 

修复建议:

现在,,,微软官方已经宣布补丁修复了上述误差,,,建议用户实时确认是否受到误差影响,,,尽快接纳修补步伐,,,以阻止潜在的清静威胁。。。。。。想要举行更新,,,只需转到设置更新和清静→Windows更新检查更新,,,或者也可以通过手动举行更新。。。。。。

 

参考链接:

https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments