五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務(wù)公告

全部公告 > 安全公告 > 微軟7月份月度安全漏洞預警

微軟7月份月度安全漏洞預警

2018-07-13

一、概要

微軟近日發(fā)布了7月安全補丁更新,共披露了 53個安全漏洞,其中17個評級為嚴重。攻擊者可利用漏洞實施權(quán)限提升、遠程代碼執(zhí)行等攻擊。受影響的應用包括:Microsoft Edge,Internet Explorer,Chakra Scripting Engine,Visual Studio,.NET Framework 等多個組件。

微軟官方說明:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/1c26eff2-573f-e811-a96f-000d3a33c573

二、重要漏洞說明

CVE編號

漏洞名稱

嚴重程度

漏洞描述

CVE-2018-8242

CVE-2018-8296

腳本引擎內(nèi)存損壞漏洞

嚴重

腳本引擎在 Internet Explorer 中處理內(nèi)存中對象的方式中存在遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式損壞內(nèi)存。

CVE-2018-8262

CVE-2018-8274

CVE-2018-8275

CVE-2018-8279

CVE-2018-8301

Microsoft Edge 內(nèi)存損壞漏洞

嚴重

當Microsoft Edge 不正確地訪問內(nèi)存中的對象時,存在遠程執(zhí)行代碼漏洞。該漏洞可能以一種使攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式損壞內(nèi)存。

CVE-2018-8280

CVE-2018-8286

CVE-2018-8290

CVE-2018-8294

Chakra 腳本引擎內(nèi)存損壞漏洞

嚴重

Chakra 腳本引擎在 Microsoft Edge 中處理內(nèi)存中對象的方式中存在遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式損壞內(nèi)存。

CVE-2018-8283

CVE-2018-8298

腳本引擎內(nèi)存損壞漏洞

嚴重

ChakraCore 腳本引擎處理內(nèi)存中對象的方式中存在遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式損壞內(nèi)存。

CVE-2018-8288

CVE-2018-8291

腳本引擎內(nèi)存損壞漏洞

嚴重

腳本引擎在 Microsoft 瀏覽器中處理內(nèi)存中對象的方式中存在遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式損壞內(nèi)存。

CVE-2018-8324

Microsoft Edge 信息泄漏漏洞

嚴重

當 Microsoft Edge 不正確地處理內(nèi)存中的對象時,存在信息泄漏漏洞。成功利用此漏洞的攻擊者可以獲取信息,從而進一步入侵用戶系統(tǒng)。

CVE-2018-8327

PowerShell 編輯器服務(wù)遠程執(zhí)行代碼漏洞

嚴重

PowerShell 編輯器服務(wù)中存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在易受攻擊的系統(tǒng)上執(zhí)行惡意代碼。

(注:以上為嚴重級別漏洞,其他漏洞及詳情請參見微軟官方說明)

三、漏洞級別

漏洞級別:【嚴重】

(說明:漏洞級別共四級:一般、重要、嚴重、緊急。)

四、影響范圍

Windows Server 2008/ Windows Server 2008 R2/Windows Server 2012/ Windows Server 2012 R2/ Windows Server 2016

五、排查方法

檢查windows系統(tǒng)版本,如果版本在受影響的產(chǎn)品清單中,則受該漏洞影響。

六、安全建議

1、可通過Windows Update自動更新微軟補丁修復漏洞,也可以手動下載補丁,補丁下載地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進行異地備份。

注意:修復漏洞前請將資料備份,并進行充分測試。