美国时间2018年8月14日,微软针对已在各种产品中发现并解决的漏洞发布了每月一次的安全公告。本月的公告版本涉及62个新漏洞,其中20个被评为“关键”,38个被评为“重要”,38个被评为“中等”,一个被评为低等级。这些漏洞会影响Windows操作系统,Edge和Internet Explorer以及其他一些产品。
除了上面提到的60个漏洞之外,Microsoft还发布了一个关键更新公告ADV180020,它解决了Adobe Flash安全公告APSB18-25中描述的漏洞。
关键漏洞
本月,微软正在解决20个被评为“关键”的漏洞。 Talos认为其中10个是值得注意的,需要立即引起注意。
CVE-2018-8273是Microsoft SQL Server中的远程执行代码漏洞,可能允许成功利用此漏洞的攻击者在SQL Server数据库引擎服务帐户的上下文中执行代码。
CVE-2018-8302是Microsoft Exchange电子邮件和日历软件中的远程执行代码漏洞,当软件无法正确处理内存中的对象时,该漏洞可能允许成功利用此漏洞的攻击者在系统用户的上下文中运行任意代码。
CVE-2018-8344是Windows字体库不正确地处理特制嵌入字体时存在的远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。可以通过多种方式利用此漏洞。通过利用基于Web的攻击,攻击者可以诱使用户访问专门利用此漏洞的网页。这可以是攻击者控制的网页,也可以是托管外部内容的页面,例如广告。攻击者还可以提供旨在利用此漏洞的特制文档,然后诱使用户打开文档文件。
CVE-2018-8350是一个远程执行代码漏洞,当Microsoft Windows PDF Library不正确地处理内存中的对象时存在该漏洞。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。只需在Microsoft Edge设置为默认浏览器的Windows 10系统上查看托管恶意PDF文件的网站,即可利用此漏洞。在其他不会自动呈现PDF内容的受影响系统上,攻击者必须说服用户打开特制的PDF文档,例如电子邮件的PDF附件。
CVE-2018-8266,CVE-2018-8355,CVE-2018-8380,CVE-2018-8381和CVE-2018-8384是远程代码执行漏洞,以Chakra脚本引擎处理Microsoft内存中对象的方式存在边缘。成功利用此漏洞的攻击者可能获得与当前用户相同的用户权限。在基于Web的攻击中可以利用此漏洞,在该攻击中,用户被说服访问专门利用此漏洞的网页。这可以是攻击者控制的网页,也可以是托管外部内容的页面,例如广告。
CVE-2018-8397是一个远程执行代码漏洞,它以Windows图形设备接口(GDI)处理内存中对象的方式存在。成功利用此漏洞的攻击者可以控制受影响的系统。可以通过多种方式利用此漏洞。通过利用基于Web的攻击,攻击者可以诱使用户访问专门利用此漏洞的网页。这可以是攻击者控制的网页,也可以是托管外部内容的页面,例如广告。攻击者还可以提供旨在利用此漏洞的特制文档文件,然后诱使用户打开文档文件。
其他被视为“关键”的漏洞如下:
-------------------------
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。