开发者社区> 问答> 正文

【漏洞公告】微软“周二补丁日”—2017年7月

正禾 2017-07-14 11:01:00 18255
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。


像往常一样,我们建议客户遵守以下最佳的安全规则:


  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来自未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站。
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。

您可通过以下链接查询微软2017年7月发布的漏洞总结:
https://portal.msrc.microsoft.com/en-us/security-guidance


七月份更新的漏洞位于以下软件之中:


  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens

以下内容是本月处理问题的详细内容:


微软IE浏览器和Edge浏览器的累计安全更新


IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级


一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级


一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。


IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级


一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。


微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级


一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级


一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。


微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级


一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级


一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。


脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级


一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级


一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级


一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级


一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级


一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级


一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级


一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级


一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级


一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级


一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级


一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级


一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级


一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。


微软Office累计安全更新


微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级


一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。


微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级


一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。


微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级


一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。


SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级


一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。


Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级


一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。


微软Exchange服务器累计安全更新


微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级


一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。


微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级


一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。


微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级


一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。


Windows 内核累计安全更新


Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级


一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。


Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级


一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。


Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级


一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。


Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级


一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。


Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级


一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。


Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级


一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。


Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级


一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。


Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级


一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。


微软图形组件累计安全更新


微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级


一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。


微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级


一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。


微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级


一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。


微软Windows累计安全更新


Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级


一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。


Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级


一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。


Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级


一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。


Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级


一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。


Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级


一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。


Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级


一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。


Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级


一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。


Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级


一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。


Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级


一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。


Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级


一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。


Windows PowerShell安全更新


Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级


一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。


Windows写字板安全更新


写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级


一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。


Kerberos安全更新


Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级


一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。


.NET Framework安全更新


.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级


一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。


HoloLens累计安全更新


Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级


一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。



转自赛门铁克官方Blog: https://www.symantec.com/connect/blogs/2017-7
XML 安全 JavaScript 前端开发 数据格式 Windows
分享到
取消 提交回答
全部回答(1)
  • opendang
    2017-07-27 17:17:33
    Re【漏洞公告】微软“周二补丁日”—2017年7月
    Linux平台的系统漏洞,补丁公告你们发在哪里的?
    0 0

集结各类场景实战经验,助你开发运维畅行无忧

推荐文章
相似问题
推荐课程