Endpoint Protection

 View Only

微软“周二补丁日” — 2017年10月 

Oct 12, 2017 08:41 PM

您好,欢迎访问十月份微软发布补丁程序的博客。微软在十月份共修补了62个漏洞,其中有27个漏洞评为严重级别。

像往常一样,我们建议客户遵守以下最佳的安全规则:

  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来自未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站。
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。

您可通过以下链接查询微软2017年10月发布的漏洞总结:
https://portal.msrc.microsoft.com/en-us/security-guidance

 

十月份更新的漏洞位于以下软件之中:

  • 微软图形组件
  • IE浏览器
  • 微软Edge浏览器
  • 微软Office
  • 微软商用版Skype
  • 微软JET数据库引擎
  • 微软Windows
  • Chakra Core

以下内容是本月处理问题的详细内容:

  1. 微软图形组件累计安全更新

    微软图形组件远程代码执行漏洞 (CVE-2017-11762) 微软评级:严重级

    Windows字体库错误处理特制嵌入式字体时,出现远程代码执行漏洞。成功利用此漏洞的网络攻击者可控制受影响的系统。

     

    微软图形组件远程代码执行漏洞 (CVE-2017-11763) 微软评级:严重级

    Windows字体库错误处理特制嵌入式字体时,出现远程代码执行漏洞。成功利用此漏洞的网络攻击者可控制受影响的系统。

     

    Windows图形组件特权提升漏洞 (CVE-2017-11824) 微软评级:重要级

    一种特权提升漏洞,在Windows图形组件错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。

     

    微软XML信息披露漏洞 (CVE-2017-8693) 微软评级:重要级

    一种信息披露漏洞,在微软Windows图形组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。

     

    Windows GDI 信息披露漏洞 (CVE-2017-11816) 微软评级:重要级

    一种信息披露漏洞,以Windows图形设备接口(GDI)处理内存对象的方式存在,使网络攻击者能够检索目标系统上的信息。这种信息披露漏洞本身不可执行任意代码。然而,如果网络攻击者将其与其他漏洞联用,则其便可执行任意代码了。

     

  2. 微软浏览器累计安全更新

    脚本引擎内存破坏漏洞 (CVE-2017-11792) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11793) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软IE浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11796) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11798) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11799) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11800) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11802) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11804) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11805) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11806) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11807) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11808) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11809) 微软评级:严重级

    一种内存破坏漏洞,在脚本引擎处理微软浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11810) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软IE浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11811) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11812) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    IE浏览器内存破坏漏洞 (CVE-2017-11813) 微软评级:严重级

    一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    IE浏览器内存破坏漏洞 (CVE-2017-8727) 微软评级:严重级

    一种内存破坏漏洞,在IE浏览器通过微软Windows文本服务框架错误处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎信息披露漏洞 (CVE-2017-11797) 微软评级:严重级

    一种内存破坏漏洞,在ChakraCore 脚本擎处理内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11801) 微软评级:严重级

    一种内存破坏漏洞,在ChakraCore 脚本擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    脚本引擎内存破坏漏洞 (CVE-2017-11821) 微软评级:严重级

    一种内存破坏漏洞,在脚本擎处理微软Edge浏览器内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    IE浏览器内存破坏漏洞 (CVE-2017-11822) 微软评级:严重级

    一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    IE浏览器信息披露漏洞 (CVE-2017-11790) 微软评级:重要级

    一种信息披露漏洞,在微软IE浏览器错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。

     

    微软Edge浏览器内存破坏漏洞 (CVE-2017-8726) 微软评级:重要级

    一种内存破坏漏洞,在处理微软Edge浏览器内存对象时以受影响微软脚本引擎渲染的方式出现。该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

     

    微软Edge浏览器信息披露漏洞 (CVE-2017-11794) 微软评级:重要级

    一种信息披露漏洞,在微软Edge 浏览器错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。

     

  3. 微软Office累计安全更新

    微软Outlook安全功能绕过漏洞 (CVE-2017-11774) 微软评级:重要级

    一种安全功能绕过漏洞,在微软Office错误处理内存对象时出现。成功利用该漏洞的攻击者可在执行任意命令。

     

    微软Office SharePoint XSS 漏洞 (CVE-2017-11775) 微软评级:重要级

    一种跨网站脚本披露漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制请求,从而利用此漏洞。

     

    微软Outlook信息披露漏洞 (CVE-2017-11776) 微软评级:重要级

    一种信息披露漏洞,在微软Outlook 未能创建安全连接时出现。成功利用该漏洞的攻击者能够获取用户的电邮内容。

     

    微软Office SharePoint XSS 漏洞 (CVE-2017-11777) 微软评级:重要级

    一种跨网站脚本披露漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制请求,从而利用此漏洞。

     

    微软Office SharePoint XSS 漏洞 (CVE-2017-11820) 微软评级:重要级

    一种跨网站脚本披露漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制请求,从而利用此漏洞。

     

    微软Office远程代码执行漏洞 (CVE-2017-11825) 微软评级:重要级

    一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。

     

    微软Office内存破坏漏洞 (CVE-2017-11826) 微软评级:重要级

    一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。

     

  4. 微软商用版Skype累计安全更新

    商用版Skype特权提升漏洞 (CVE-2017-11786) 微软评级:重要级

    一种信息披露漏洞,在商用版Skype未能正确处理特定认证请求时出现。

     

  5. 微软JET数据引擎累计安全更新

    微软JET数据库引擎远程代码执行漏洞 (CVE-2017-8717) 微软评级:重要级

    一种缓冲区溢出漏洞。出现于微软JET数据库之中,可在受影响系统上允许远程代码执行。成功利用此漏洞的网络攻击者可控制受影响的系统。

     

    微软JET数据库引擎远程代码执行漏洞 (CVE-2017-8718) 微软评级:重要级

    一种缓冲区溢出漏洞。出现于微软JET数据库之中,可在受影响系统上允许远程代码执行。成功利用此漏洞的网络攻击者可控制受影响的系统。

     

  6. 微软Windows累计安全更新

    Windows DNSAPI远程代码执行漏洞 (CVE-2017-11779) 微软评级:严重级

    一种远程代码执行漏洞,在Windows域名系统(DNS)DNSAPI. dll未能正确处理DNS响应时出现于其中。

     

    Windows Search远程代码执行漏洞 (CVE-2017-11771) 微软评级:严重级

    一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。

     

    Windows Shell 远程代码执行漏洞 (CVE-2017-11819) 微软评级:严重级

    一种远程代码执行漏洞,在微软浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,这使网络攻击者能够在当前用户背景中执行任意代码。成功利用该漏洞的攻击者可作为当前用户获取与用户相同的权限

     

    Windows 内核信息披露漏洞 (CVE-2017-11765) 微软评级:重要级

    一种信息披露漏洞,在Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。

     

    MSXML 远程代码执行漏洞 (CVE-2017-11769) 微软评级:重要级

    一种远程代码执行漏洞,在某些Windows组件处理DLL文件负载时出现。成功利用此漏洞的网络攻击者可完全控制受影响的系统。

     

    微软Search信息披露漏洞 (CVE-2017-11772) 微软评级:重要级

    一种信息披露漏洞,在Windows Search误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。

     

    Windows SMB 远程代码执行漏洞 (CVE-2017-11780) 微软评级:重要级

    一种远程代码执行漏洞,在微软服务器消息块1.0 (SMBv1)服务器处理某些请求时出现。

     

    Windows SMB拒绝服务漏洞 (CVE-2017-11781) 微软评级:重要级

    一种拒绝服务漏洞,在攻击者向服务器发送特制需求时出现于微软服务器消息块(SMB)。利用此漏洞的网络攻击者可导致受影响系统崩溃。

     

    Windows GDI 特权提升漏洞 (CVE-2017-11782) 微软评级:重要级

    一种特权提升漏洞,存在于默认Windows SMB服务器配置之中,可允许匿名用户远程访问某些指定的路径,配置路径后还可对本地登录的用户进行匿名访问。成功利用此配置错误的未授权网络攻击者可向某些服务远程发送特制请求,而这些服务通过指定路径来接收请求。

     

    Windows特权提升漏洞 (CVE-2017-11783) 微软评级:重要级

    一种特权提升漏洞,在Windows错误处理进阶本机程序呼叫(ALPC)时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。

     

    Windows 内核信息披露漏洞 (CVE-2017-11784) 微软评级:重要级

    一种出现于Windows内核的信息披露漏洞。网络攻击者利用该漏洞能够对信息进行检索,从而通过内核地址空间布局随机化 (KASLR) 绕过安全检测。成功利用该漏洞的攻击者可检索内核对象的内存地址。

     

    Windows 内核信息披露漏洞 (CVE-2017-11785) 微软评级:重要级

    一种出现于Windows内核的信息披露漏洞。网络攻击者利用该漏洞能够对信息进行检索,从而通过内核地址空间布局随机化 (KASLR) 绕过安全检测。成功利用该漏洞的攻击者可检索内核对象的内存地址。

     

    Windows 内核信息披露漏洞 (CVE-2017-11814) 微软评级:重要级

    一种信息披露漏洞,在Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。

     

    Windows信息披露漏洞 (CVE-2017-11817) 微软评级:重要级

    一种信息披露漏洞,在Windows内核错误初始化对象时出现。要利用此漏洞,授权的网络攻击者可运行特制的应用程序。

     

    Windows CSRSS安全功能绕过漏洞 (CVE-2017-11818) 微软评级:重要级

    一种安全功能绕过漏洞,当微软Windows存储未能检查完整性级别后出现于Windows存储之中。成功利用此漏洞的网络攻击者可使某种完整性级别的应用能够执行不同完整性级别的代码。

     

    微软Windows安全功能绕过漏洞 (CVE-2017-11823) 微软评级:重要级

    一种出现于Device Guard的安全功能绕过漏洞,使网络攻击者能够向Windows PowerShell会话中注入恶意代码。成功利用此漏洞的攻击者可向受信任的PowerShell过程注入代码,从而绕过本地计算机上的Device Guard代码完整性策略。

     

    Windows内核模式驱动程序特权提升漏洞 (CVE-2017-8689) 微软评级:重要级

    一种特权提升漏洞,在Windows内核模式驱动程序未能正确处理内存对象时出现。成功利用该漏洞的攻击者可在内核模式中运行任意代码。

     

    Windows内核模式驱动程序特权提升漏洞 (CVE-2017-8694) 微软评级:重要级

    一种特权提升漏洞,在Windows内核模式驱动程序未能正确处理内存对象时出现。成功利用该漏洞的攻击者可在内核模式中运行任意代码。

     

    Windows的Linux子系统拒绝服务漏洞 (CVE-2017-8703) 微软评级:重要级

    一种拒绝服务漏洞,在Windows的Linux子系统错误处理内存对象时出现。成功利用此漏洞的网络攻击者可造成本地系统拒绝服务。

     

    Windows 安全功能绕过漏洞 (CVE-2017-8715) 微软评级:重要级

    一种出现于Device Guard的安全功能绕过漏洞,使网络攻击者能够向Windows PowerShell会话中注入恶意代码。成功利用此漏洞的攻击者可向受信任的PowerShell过程注入代码,从而绕过本地计算机上的Device Guard代码完整性策略。

     

    Windows SMB 信息披露漏洞 (CVE-2017-11815) 微软评级:重要级

    一种信息披露漏洞,在Window SMB 服务器处理某些请求时出现。成功利用此漏洞的授权的网络攻击者可制作一个特殊数据包,从而导致信息从服务器中泄漏。

     

    Windows Update Delivery Optimization特权提升漏洞 (CVE-2017-11829) 微软评级:重要级

    一种特权提升漏洞,在Windows Update Delivery Optimization未能正确执行文件共享权限时出现。

     

更多相关信息,请访问赛门铁克 安全中心 网站以免费查看。我们的用户可通过赛门铁克DeepSight威胁管理系统查看。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.