<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】CNNVD 關于微軟多個安全漏洞的通報

    VSole2018-12-18 21:07:11

    近日,微軟官方發布了多個安全漏洞的公告,包括Microsoft Internet Explorer 安全漏洞(CNNVD-201812-458、CVE-2018-8619)、Microsoft Excel安全漏洞(CNNVD-201812-466、CVE-2018-8597)等多個漏洞。成功利用上述漏洞可以在目標系統上執行任意代碼。微軟多個產品和系統受漏洞影響。目前,微軟官方已經發布漏洞修復補丁,建議用戶及時確認是否受到漏洞影響,采取修補措施。

    一、 漏洞介紹

    本次漏洞公告涉及Microsoft Internet Explorer 、Microsoft Outlook 、Microsoft Excel 、Microsoft PowerPoint 、Microsoft VBScript、Chakra 腳本引擎、.NET Framework、Microsoft 文本到語音轉換等Windows平臺下應用軟件和組件。漏洞詳情如下:

    1、Internet Explorer 安全漏洞(CNNVD-201812-458、 CVE-2018-8619)

    漏洞簡介:Internet Explorer部分版本存在遠程代碼執行漏洞,當Internet Explorer VBScript 執行策略未正確限制 VBScript 時,可觸發該漏洞。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。

    2、Microsoft Outlook 安全漏洞(CNNVD-201812-469、 CVE-2018-8587)

    漏洞簡介:當 Microsoft Outlook 軟件無法正確處理內存中的對象時,就會觸發該漏洞。攻擊者可以向目標系統發送經過特殊設計的文件,從而在當前用戶權限下執行惡意代碼。

    3、Microsoft Excel安全漏洞(CNNVD-201812-466、 CVE-2018-8597)、(CNNVD-201812-446、 CVE-2018-8636)

    漏洞簡介:當 Microsoft Excel軟件無法正確處理內存中的對象時,就會觸發該漏洞。攻擊者必須誘使用戶使用Microsoft Excel打開經特殊設計的文件,才能利用此漏洞。成功利用此漏洞的攻擊者可以在當前用戶權限下執行惡意代碼。

    4、Microsoft PowerPoint安全漏洞(CNNVD-201812-451、CVE-2018-8628)

    漏洞簡介:當 Microsoft PowerPoint軟件無法正確處理內存中的對象時,就會觸發該漏洞。攻擊者必須誘使用戶使用 Microsoft PowerPoint打開經特殊設計的文件,才能利用此漏洞。成功利用此漏洞的攻擊者可以在當前用戶權限下執行惡意代碼。

    5、Microsoft VBScript安全漏洞(CNNVD-201812-454、CVE-2018-8625)

    漏洞簡介:當 Microsoft VBScript引擎無法正確處理內存中的對象時,就會觸發該漏洞。攻擊者必須誘使用戶使用 Microsoft Internet Explorer打開經特殊設計的網頁或誘使用戶使用Microsoft Office 打開嵌入經特殊設計的 ActiveX 控件的文檔等,才能利用此漏洞。成功利用此漏洞的攻擊者可以在當前用戶權限下執行惡意代碼。

    6、Microsoft .NET Framework安全漏洞(CNNVD-201812-472 、CVE-2018-8540)

    漏洞簡介:當 Microsoft .NET Framework 處理不受信任的輸入時可能會觸發該漏洞。成功利用漏洞的攻擊者可以控制受影響的系統。攻擊者可任意安裝程序、查看、更改或刪除數據、或者創建新帳戶等。

    7、Microsoft 文本到語音轉換程序安全漏洞(CNNVD-201812-448、CVE-2018-8634)

    漏洞簡介:當Microsoft 文本到語音轉換程序無法正確處理內存中的對象時,可能就會觸發該漏洞。成功利用漏洞的攻擊者可以控制受影響的系統。攻擊者可任意安裝程序、查看、更改或刪除數據、或者創建新帳戶等。

    8、Chakra 腳本引擎安全漏洞(CNNVD-201812-450、CVE-2018-8629)、(CNNVD-201812-455、CVE-2018-8624)、(CNNVD-201812-459、CVE-2018-8618)、(CNNVD-201812-460、CVE-2018-8617)、(CNNVD-201812-470、CVE-2018-8583)

    漏洞簡介:Chakra 腳本引擎在 Microsoft Edge 中處理內存中的對象的時可能觸發該漏洞。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理權限登錄,攻擊者便可以任意安裝程序、查看、更改或刪除數據。

    9、Windows權限提升漏洞(CNNVD-201812-442、CVE-2018-8641)、(CNNVD-201812-443、CVE-2018-8639)、(CNNVD-201812-462、CVE-2018-8611)

    漏洞簡介:當Windows內核無法正確處理內存中的對象時,可能就會觸發該漏洞。攻擊者首先必須登錄到系統。然后運行一個經特殊設計的應用程序,才能利用此漏洞。成功利用漏洞的攻擊者可以在內核模式中運行任意代碼。攻擊者可任意安裝程序、查看、更改或刪除數據、或者創建新帳戶等。若要利用此漏洞,

    二、修復建議

    目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認漏洞影響,采取修補措施。微軟官方鏈接地址如下:

    1、Internet Explorer 安全漏洞(CNNVD-201812-458、 CVE-2018-8619)

    官方鏈接:

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8619

    2、Microsoft Outlook 安全漏洞(CNNVD-201812-469、 CVE-2018-8587)

    官方鏈接:

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8587

    3、Microsoft Excel安全漏洞(CNNVD-201812-466、 CVE-2018-8597)、(CNNVD-201812-446、 CVE-2018-8636)

    官方鏈接:

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8597

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8636

    4、Microsoft PowerPoint安全漏洞(CNNVD-201812-451、CVE-2018-8628)

    官方鏈接:

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8628

    5、Microsoft VBScript安全漏洞(CNNVD-201812-454、CVE-2018-8625)

    官方鏈接:

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8625

    6、Microsoft .NET Framework安全漏洞 (CNNVD-201812-472 、 CVE-2018-8540)

    官方鏈接:

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8540

    7、Microsoft 文本到語音轉換程序安全漏洞(CNNVD-201812-448、 CVE-2018-8634)

    官方鏈接:

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8634

    8、Chakra 腳本引擎安全漏洞(CNNVD-201812-450、CVE-2018-8629)、(CNNVD-201812-455、 CVE-2018-8624)、(CNNVD-201812-459、 CVE-2018-8618)( CNNVD-201812-460、 CVE-2018-8617)、(CNNVD-201812-470、 CVE-2018-8583)

    官方鏈接:

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8617

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8618

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8624

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8629

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8583

    9、Windows權限提升漏洞(CNNVD-201812-442、 CVE-2018-8641)、(CNNVD-201812-443、 CVE-2018-8639)、(CNNVD-201812-462、 CVE-2018-8611)

    官方鏈接:

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8641

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8639

    https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8611

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类