5月8日,微软发布了2018年5月份的月度例行安全公告,修复了其多款产品存在的138个安全漏洞。受影响的产品包括Windows 10 1803,Server 1803(16个)、Windows 10 1709,Server 1709(19个)、Windows 10 1703(18个)、Windows 8.1 and Windows Server2012 R2(11个)、Windows Server 2012(10个)、Windows 7 and Windows Server 2008R2(11个)、Windows Server 2008(10个)、Internet Explorer(9个)、Microsoft Edge(20个)和Microsoft Office(14个)。
利用上述漏洞,攻击者可以获取敏感信息,提升权限,欺骗,绕过安全功能限制,执行远程代码,或进行拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE编号 |
公告标题和摘要 |
最高严重等级和漏洞影响 |
受影响的软件 |
CVE-2018-8174 |
Microsoft Windows VBScript引擎远程代码执行漏洞 攻击者可能拥有一个通过受影响的Microsoft浏览器利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用倍入侵的网站或接受或托管用户提供的内容或广告的网站,通过添加可利用此漏洞的特制内容。攻击者还可以在托管浏览器渲染引擎的应用程序或Office文档中嵌入标记为“安全初始化”的ActiveX控件。 |
严重 远程执行代码
|
Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server 1709 Server 1803 |
CVE-2018-8897 |
Microsoft Windows内核特权提升漏洞 当Windows内核未能正确处理内存中的对象时存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者然后可安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 要利用此漏洞,攻击者首先登录到系统。然后攻击者可运行特殊的应用程序来控制受影响的系统。 |
重要 特权提升 |
Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server 1709 Server 1803 |
CVE-2018-8120 |
Microsoft Win32k特权提升漏洞 当Win32k组件未能正确处理内存中的对象时,Windows中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可安装程序; 查看,更改或删除数据; 或创建具有完整用户权限的新帐户。 要利用此漏洞,攻击者首先登录到系统。然后攻击者可运行特殊的应用程序来控制受影响的系统。 |
重要 特权提升 |
Windows 7 Server 2008 Server 2008 R2 |
CVE-2018-1022 |
Microsoft Internet Explorer and Edge远程执行代码漏洞 脚本引擎在Microsoft浏览器中处理内存中的对象方式中存在一个远程执行代码漏洞。该漏洞可能会破坏内存,攻击者可以在当前用户的上下文中执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完整用户权限的新帐户。 |
严重 远程执行代码 |
Internet Explorer Microsoft Edge |
CVE-2018-8161 |
Microsoft Office远程执行代码漏洞 当软件无法正确处理内存中的对象时,Microsoft Office软件中存在远程代码执行漏洞。成功利用漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果使用管理用户权限登录当前用户,攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完整用户权限的新帐户。其帐户被配置为拥有较少系统用户权限的用户受到的影响要小于具有管理用户权限的用户。 |
重要 远程执行代码 |
SharePoint Server 2013/2016 Word 2010/2013/2016 Office 2010 Word Automation Services(SP2010/2013) Office Web Apps |
CVE-2018-8154 |
Microsoft Exchange远程代码执行漏洞 当软件未能正确处理内存中的对象时,Microsoft Exchange软件中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建新的帐户。 利用此漏洞需要将特制邮件发送到易受攻击的Exchange服务器。 |
严重 远程执行代码 |
Exchange 2010 Exchange 2013 Exchange 2016 |
参考信息:
https://support.microsoft.com/en-us/help/20180508/security-update-deployment-information-may-08-2018
https://docs.microsoft.com/en-us/security-updates/securityadvisories/2018/4092731
信息提供者:微软
漏洞报告文档编写:
http://www.cnvd.org.cn/webinfo/show/4517
5月8日,微软发布了2018年5月份的月度例行安全公告,修复了其多款产品存在的138个安全漏洞。受影响的产品包括Windows 10 1803,Server 1803(16个)、Windows 10 1709,Server 1709(19个)、Windows 10 1703(18个)、Windows 8.1 and Windows Server2012 R2(11个)、Windows Server 2012(10个)、Windows 7 and Windows Server 2008R2(11个)、Windows Server 2008(10个)、Internet Explorer(9个)、Microsoft Edge(20个)和Microsoft Office(14个)。
利用上述漏洞,攻击者可以获取敏感信息,提升权限,欺骗,绕过安全功能限制,执行远程代码,或进行拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE编号 |
公告标题和摘要 |
最高严重等级和漏洞影响 |
受影响的软件 |
CVE-2018-8174 |
Microsoft Windows VBScript引擎远程代码执行漏洞 攻击者可能拥有一个通过受影响的Microsoft浏览器利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用倍入侵的网站或接受或托管用户提供的内容或广告的网站,通过添加可利用此漏洞的特制内容。攻击者还可以在托管浏览器渲染引擎的应用程序或Office文档中嵌入标记为“安全初始化”的ActiveX控件。 |
严重 远程执行代码
|
Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server 1709 Server 1803 |
CVE-2018-8897 |
Microsoft Windows内核特权提升漏洞 当Windows内核未能正确处理内存中的对象时存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者然后可安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 要利用此漏洞,攻击者首先登录到系统。然后攻击者可运行特殊的应用程序来控制受影响的系统。 |
重要 特权提升 |
Windows 10 Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server 1709 Server 1803 |
CVE-2018-8120 |
Microsoft Win32k特权提升漏洞 当Win32k组件未能正确处理内存中的对象时,Windows中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可安装程序; 查看,更改或删除数据; 或创建具有完整用户权限的新帐户。 要利用此漏洞,攻击者首先登录到系统。然后攻击者可运行特殊的应用程序来控制受影响的系统。 |
重要 特权提升 |
Windows 7 Server 2008 Server 2008 R2 |
CVE-2018-1022 |
Microsoft Internet Explorer and Edge远程执行代码漏洞 脚本引擎在Microsoft浏览器中处理内存中的对象方式中存在一个远程执行代码漏洞。该漏洞可能会破坏内存,攻击者可以在当前用户的上下文中执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完整用户权限的新帐户。 |
严重 远程执行代码 |
Internet Explorer Microsoft Edge |
CVE-2018-8161 |
Microsoft Office远程执行代码漏洞 当软件无法正确处理内存中的对象时,Microsoft Office软件中存在远程代码执行漏洞。成功利用漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果使用管理用户权限登录当前用户,攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完整用户权限的新帐户。其帐户被配置为拥有较少系统用户权限的用户受到的影响要小于具有管理用户权限的用户。 |
重要 远程执行代码 |
SharePoint Server 2013/2016 Word 2010/2013/2016 Office 2010 Word Automation Services(SP2010/2013) Office Web Apps |
CVE-2018-8154 |
Microsoft Exchange远程代码执行漏洞 当软件未能正确处理内存中的对象时,Microsoft Exchange软件中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建新的帐户。 利用此漏洞需要将特制邮件发送到易受攻击的Exchange服务器。 |
严重 远程执行代码 |
Exchange 2010 Exchange 2013 Exchange 2016 |
参考信息:
https://support.microsoft.com/en-us/help/20180508/security-update-deployment-information-may-08-2018
https://docs.microsoft.com/en-us/security-updates/securityadvisories/2018/4092731
信息提供者:微软
漏洞报告文档编写:
http://www.cnvd.org.cn/webinfo/show/4517