微軟11月份月度安全漏洞預警

      網友投稿 801 2025-03-31

      一、概要

      微軟近日發布了11月份安全補丁更新,共披露了多個安全漏洞,其中11個漏洞標記為關鍵漏洞。攻擊者可利用漏洞獲取敏感信息,提升權限,欺騙,繞過安全功能限制,執行遠程代碼,或進行拒絕服務攻擊等。受影響的應用包括:Microsoft Internet Explorer 、Microsoft Outlook 、Microsoft Word 、Microsoft Excel 、Microsoft Project 、Microsoft JScript、Microsoft SharePoint 、Microsoft PowerShell、Windows TFTP 服務器、Chakra 腳本引擎、Windows 內核、Microsoft Dynamics 365等Windows平臺下應用軟件和組件。

      微軟官方說明:

      https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/ff746aa5-06a0-e811-a978-000d3a33c573

      二、漏洞級別

      漏洞級別:【嚴重】

      (說明:漏洞級別共四級:一般、重要、嚴重、緊急。)

      三、影響范圍

      Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、Microsoft Office等產品。

      四、重要漏洞說明詳情

      CVE編號

      漏洞名稱

      嚴重程度

      漏洞描述

      CVE-2018-8541

      CVE-2018-8542

      CVE-2018-8543

      CVE-2018-8551

      CVE-2018-8555

      CVE-2018-8556

      CVE-2018-8557

      CVE-2018-8588

      Edge 瀏覽器內存損壞漏洞

      嚴重

      腳本引擎在 Microsoft Edge 中處理內存中的對象的方式中時存在遠程代碼執行可能觸發漏洞,攻擊者需要誘導用戶在Microsoft Edge上打開一個精心設計的惡意網站,以便利用這些bug。

      CVE-2018-8476

      Windows Deployment Services TFTP server?遠程執行代碼漏洞

      嚴重

      Windows 部署服務 TFTP 服務器處理內存中對象的方式存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用提升的特權在目標系統上執行任意代碼。若要利用此漏洞,攻擊者可以創建經特殊設計的請求,從而使 Windows 利用提升的特權執行任意代碼。

      CVE-2018-8553

      微軟11月份月度安全漏洞預警

      Microsoft Graphics Components遠程執行代碼漏洞

      嚴重

      Microsoft 圖形組件在內存中處理對象的方式存在遠程代碼執行漏洞。成功利用該漏洞的攻擊者會對目標系統執行任意代碼。若要利用該漏洞,用戶可能需要打開一個特制的文件。

      CVE-2018-8544

      Windows VBScript Engine 遠程代碼執行漏洞

      嚴重

      VBScript 引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

      在基于 Web 的攻擊情形中,攻擊者可能擁有一個旨在通過 Internet Explorer 利用此漏洞的經特殊設計的網站,然后誘使用戶查看該網站。攻擊者也可能在托管 IE 呈現引擎的應用程序或 Microsoft Office 文檔中嵌入標有“安全初始化”的 ActiveX 控件。攻擊者還可能利用被入侵的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。

      (注:以上為重要漏洞,其他漏洞及詳情請參見微軟官方說明)

      五、安全建議

      1、可通過Windows Update自動更新微軟補丁修復漏洞,也可以手動下載補丁,補丁-:

      https://portal.msrc.microsoft.com/en-us/security-guidance

      2、為確保數據安全,建議重要業務數據進行異地備份。

      注意:修復漏洞前請將資料備份,并進行充分測試。

      通用安全

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:sumifs函數公式應用
      下一篇:新建查詢在哪個
      相關文章
      久久久无码精品亚洲日韩蜜臀浪潮| 水蜜桃亚洲一二三四在线| 亚洲色av性色在线观无码| 好看的亚洲黄色经典| 亚洲伊人久久大香线蕉综合图片| 亚洲国产精品无码久久久久久曰| 亚洲成a人片在线不卡一二三区| 亚洲综合色区中文字幕| 亚洲欧洲精品在线| 亚洲日产2021三区在线| 亚洲日韩乱码中文无码蜜桃 | 久久精品国产亚洲av影院| 亚洲AV区无码字幕中文色 | 亚洲一久久久久久久久| 国产亚洲精品bv在线观看| 亚洲一区二区三区在线观看网站 | 亚洲免费人成在线视频观看| 亚洲一区无码中文字幕| 亚洲av中文无码乱人伦在线播放| 亚洲国产精品无码av| 久久久影院亚洲精品| 亚洲免费视频在线观看| 亚洲美女激情视频| 亚洲成a人片在线网站| 亚洲乱码中文字幕小综合| 亚洲免费视频播放| 亚洲中文无码永久免| 丰满亚洲大尺度无码无码专线| 亚洲av纯肉无码精品动漫| 亚洲Aⅴ无码一区二区二三区软件| 国产精品久久久久久亚洲影视| 亚洲精品久久久www| 青青草原亚洲视频| 亚洲妇熟XXXX妇色黄| 蜜芽亚洲av无码精品色午夜| 91亚洲国产成人久久精品网址| 亚洲最大成人网色香蕉| 精品久久亚洲一级α| 国产国拍亚洲精品福利| 亚洲AV无码日韩AV无码导航 | 亚洲综合在线成人一区|