微软在11月份共修补了53个漏洞,其中有21个漏洞评为严重级别(Critical),涉及软件有:IE浏览器、Edge浏览器、Windows内核、微软office 系列软件、.NET组件等。以下漏洞需要特别关注:
Office公式编辑器组件中存在多个缓冲区溢出漏洞(编号为CVE-2017-11882),影响所有版本的Office,双击打开Office文档,无需其他操作即可执行任意命令,获取系统控制权。
腾讯电脑管家已第一时间推送微软补丁,请大家及时修复该漏洞!
以下内容是本月处理问题的详细内容:
一、 .NET组件漏洞
1. .NET CORE 拒绝服务漏洞CVE-2017-11770
.NET Core不正确地处理解析证书数据时存在拒绝服务漏洞。成功利用此漏洞的攻击者可能会对.NET Core Web应用程序导致拒绝服务。该漏洞可以远程利用,无需身份验证。远程未经身份验证的攻击者可以通过向.NET Core提供特制的证书来利用此漏洞。该更新通过更正.NET Core Web应用程序处理分析证书数据的方式来解决漏洞。
漏洞影响:拒绝服务
微软评级:重要
影响产品:
.NET Core 1.0
.NET Core 1.1
.NET Core 2.0
2. ASP.NET Core 特权提升漏洞CVE-2017-11879
ASP.NET Core 中存在的开放重定向漏洞可能导致特权提升。为了利用此漏洞,攻击者可能会发送一个具有经特殊设计的 URL 的链接,并诱使用户单击该链接。当经过身份验证的用户单击该链接时,该经过身份验证的用户的浏览器会话可能被重定向到专门设计为窃取登录会话信息(如 Cookie 或身份验证令牌)的恶意网站。此更新通过更正 ASP.NET Core 处理开放重定向请求的方式来修复此漏洞。
漏洞影响:特权提升
微软评级:重要
影响产品:
ASP.NET Core 2.0
3. ASP.NET Core 信息泄漏漏洞CVE-2017-8700
ASP.NET Core 中存在一个信息泄漏漏洞,允许绕过跨源资源共享 (CORS) 配置。成功利用此漏洞的攻击者可以从 Web 应用程序中检索通常受限的内容。此安全更新通过强制执行 CORS 配置阻止其绕过来修复此漏洞。
漏洞影响:信息泄漏
微软评级:中
影响产品:
ASP.NET Core 1.0
ASP.NET Core 1.1
二、 微软IE浏览器和Edge浏览器的安全更新
4. Internet Explorer 信息泄漏漏洞CVE-2017-11848
当 Internet Explorer 不当处理页面内容时,存在信息泄漏漏洞。攻击者可以利用此漏洞检测到用户导航,从而留下恶意设计的页面。若要利用此漏洞,在基于 Web 的攻击情形中,攻击者可能会托管一个经特殊设计的网站。另外,受到破坏的网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。此安全更新通过更改 Internet Explorer 处理页面内容的方式来修复此漏洞。
漏洞影响:信息泄漏
微软评级:低
影响产品:
Internet Explorer 10 Windows Server 2012
Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1709 for 64-based Systems
Internet Explorer 11 Windows 10 for 32-bit Systems
Internet Explorer 11 Windows 10 for x64-based Systems
Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows 8.1 for 32-bit systems
Internet Explorer 11 Windows 8.1 for x64-based systems
Internet Explorer 11 Windows RT 8.1
Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows Server 2012 R2
Internet Explorer 11 Windows Server 2016
Internet Explorer 11 Windows Server, version 1709 (Server Core Installation)
Internet Explorer 9 Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9 Windows Server 2008 for x64-based Systems Service Pack 2
5. Internet Explorer 内存损坏漏洞CVE-2017-11855、CVE-2017-11856
当 Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。攻击者可能会托管一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站然后诱使用户查看此网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用此漏洞的经特殊设计的内容。不过在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。此安全更新程序通过修改 Internet Explorer 处理内存中对象的方式来修复此漏洞。
漏洞影响:远程执行代码
微软评级:严重
影响产品:
Internet Explorer 10 Windows Server 2012
Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1709 for 64-based Systems
Internet Explorer 11 Windows 10 for 32-bit Systems
Internet Explorer 11 Windows 10 for x64-based Systems
Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows 8.1 for 32-bit systems
Internet Explorer 11 Windows 8.1 for x64-based systems
Internet Explorer 11 Windows RT 8.1
Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows Server 2012 R2
Internet Explorer 11 Windows Server 2016
Internet Explorer 11 Windows Server, version 1709 (Server Core Installation)
Internet Explorer 9 Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9 Windows Server 2008 for x64-based Systems Service Pack 2
6. Microsoft 浏览器内存损坏漏洞CVE-2017-11827
Microsoft 浏览器访问内存中的对象的方式中存在远程执行代码漏洞。此漏洞可能以一种允许攻击者在当前用户的环境中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。攻击者可能拥有旨在通过 Microsoft 浏览器利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用此漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开电子邮件附件。此安全更新通过修改 Microsoft 浏览器处理内存中对象的方式来修复此漏洞。
漏洞影响:远程执行代码
微软评级:重要
影响产品:
Internet Explorer 10 Windows Server 2012
Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1709 for 64-based Systems
Internet Explorer 11 Windows 10 for 32-bit Systems
Internet Explorer 11 Windows 10 for x64-based Systems
Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows 8.1 for 32-bit systems
Internet Explorer 11 Windows 8.1 for x64-based systems
Internet Explorer 11 Windows RT 8.1
Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows Server 2012 R2
Internet Explorer 11 Windows Server 2016
Internet Explorer 11 Windows Server, version 1709 (Server Core Installation)
Microsoft Edge Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge Windows 10 Version 1511 for x64-based Systems
Microsoft Edge Windows 10 for 32-bit Systems
Microsoft Edge Windows 10 for x64-based Systems
7. Microsoft Edge 信息泄漏漏洞CVE-2017-11803、CVE-2017-11833、CVE-2017-11844
当 Microsoft Edge 不正确地处理内存中对象时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。若要利用此漏洞,在基于 Web 的攻击情形中,攻击者可能会托管一个网站来试图利用此漏洞。另外,受到破坏的网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。不过在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可能哄骗用户单击指向攻击者网站的链接。此更新通过修改 Microsoft Edge 处理内存中对象的方式来修复此漏洞。
漏洞影响:信息泄漏
微软评级:重要
影响产品:
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows Server, version 1709 (Server Core Installation)
8. Microsoft Edge 内存损坏漏洞CVE-2017-11845
当 Microsoft Edge 不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。攻击者可能拥有一个旨在通过 Microsoft Edge 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能会通过添加可利用此漏洞的经特殊设计的内容,利用被入侵的网站以及接受或托管用户提供的内容或广告的网站。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。此安全更新通过修改 Microsoft Edge 处理内存中对象的方式来修复此漏洞。
漏洞影响:远程执行代码
微软评级:严重
影响产品:
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
9. Microsoft Edge安全功能绕过漏洞CVE-2017-11863
当 Edge内容安全策略 (CSP)无法正确验证某些经特殊设计的文档时,Microsoft Edge 中存在安全功能绕过漏洞。利用绕过漏洞的攻击者可以欺骗用户加载包含恶意内容的页面。为了利用绕过漏洞,攻击者必须诱骗用户加载包含恶意内容的页面,或访问恶意网站。攻击者还可能将恶意网页注入被入侵的网站或广告网络。此安全更新通过更正 Edge CSP 验证文档的方式来修复此绕过漏洞。
漏洞影响:安全功能绕过
微软评级:重要
影响产品:
Microsoft Edge Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge Windows 10 Version 1511 for x64-based Systems
Microsoft Edge Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge Windows 10 Version 1607 for x64-based Systems
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows 10 for 32-bit Systems
Microsoft Edge Windows 10 for x64-based Systems
Microsoft Edge Windows Server 2016
Microsoft Edge Windows Server, version 1709 (Server Core Installation)
10. Microsoft Edge安全功能绕过漏洞CVE-2017-11872
当 Microsoft Edge 不正确地处理重定向请求时,存在安全功能绕过漏洞。此漏洞允许 Microsoft Edge 绕过跨源资源共享 (CORS) 重定向限制,并遵循原本应忽略的重定向请求。成功利用此漏洞的攻击者可能会强制浏览器发送原本限制在攻击者所选目标网站的数据。在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Microsoft Edge 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用被入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。此安全更新通过修改受影响的 Microsoft Edge 处理重定向请求的方式来修复此漏洞。
漏洞影响:安全功能绕过
微软评级:重要
影响产品:
Microsoft Edge Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge Windows 10 Version 1607 for x64-based Systems
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows Server 2016
11. Microsoft Edge安全功能绕过漏洞CVE-2017-11874
由于在边缘实时 (JIT) 编译器编译的代码中访问内存的方式允许绕过控制流防护 (CFG),Microsoft Edge 中存在安全功能绕过漏洞。此 CFG 绕过漏洞本身并不允许执行任意代码。不过,攻击者可以将此 CFG 绕过漏洞与其他漏洞(如远程执行代码漏洞)相结合,从而在目标系统上运行任意代码。若要利用 CFG 绕过漏洞,攻击者必须诱使用户登录并运行受影响的 Microsoft Edge 版本。然后,攻击者还需要诱使用户浏览恶意网站。此安全更新通过帮助确保 Microsoft Edge 正确地在边缘实时编译器编译的代码中访问内存,来修复 CFG 绕过漏洞。
漏洞影响:安全功能绕过
微软评级:重要
影响产品:
ChakraCore
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows Server, version 1709 (Server Core Installation)
12. 脚本引擎信息泄漏漏洞CVE-2017-11791、CVE-2017-11834、CVE-2017-11836、CVE-2017-11837、CVE-2017-11838、CVE-2017-11839、CVE-2017-11840、CVE-2017-11841、CVE-2017-11843、CVE-2017-11846、CVE-2017-11858、CVE-2017-11861、CVE-2017-11862、CVE-2017-11866、CVE-2017-11869、CVE-2017-11870、CVE-2017-11871、CVE-2017-11873
当脚本引擎不正确地处理内存中对象时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。在基于 Web 的攻击情形中,攻击者可能拥有一个网站以试图利用此漏洞。另外,受到破坏的网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可能哄骗用户单击指向攻击者网站的链接。此安全更新程序通过更改脚本引擎处理内存中对象的方式来修复此漏洞。
漏洞影响:信息泄漏
微软评级:重要
影响产品:
ChakraCore
Internet Explorer 10 Windows Server 2012
Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems
Internet Explorer 11 Windows 10 Version 1709 for 64-based Systems
Internet Explorer 11 Windows 10 for 32-bit Systems
Internet Explorer 11 Windows 10 for x64-based Systems
Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows 8.1 for 32-bit systems
Internet Explorer 11 Windows 8.1 for x64-based systems
Internet Explorer 11 Windows RT 8.1
Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 Windows Server 2012 R2
Internet Explorer 11 Windows Server 2016
Internet Explorer 11 Windows Server, version 1709 (Server Core Installation)
Internet Explorer 9 Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9 Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft Edge Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge Windows 10 Version 1511 for x64-based Systems
Microsoft Edge Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge Windows 10 Version 1607 for x64-based Systems
Microsoft Edge Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge Windows 10 Version 1703 for x64-based Systems
Microsoft Edge Windows 10 Version 1709 for 32-bit Systems
Microsoft Edge Windows 10 Version 1709 for 64-based Systems
Microsoft Edge Windows 10 for 32-bit Systems
Microsoft Edge Windows 10 for x64-based Systems
Microsoft Edge Windows Server 2016
Microsoft Edge Windows Server, version 1709 (Server Core Installation)
三、 微软Office安全更新
13. Microsoft Excel 内存损坏漏洞CVE-2017-11878
当软件无法正确处理内存中的对象时,Microsoft Office 软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。与拥有管理用户权限的用户相比,账户被配置为拥有较少系统用户权限的用户受到的影响更小。漏洞攻击要求用户使用受影响的 Microsoft Office 版本打开经特殊设计的文件。在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱导用户打开该文件以攻击漏洞。在基于 Web 的攻击情形中,攻击者可能托管一个网站(或利用一个遭到入侵的网站来接受或托管用户提供的内容),其中包含一个经特殊设计的旨在利用此漏洞的文件。攻击者无法强迫用户访问此网站。相反,攻击者必须诱导用户点击链接,通常是在电子邮件或即时消息中放置诱导信息,让用户打开经特殊设计的文件。此安全更新通过更正 Microsoft Office 处理内存中对象的方式来修复此漏洞。
漏洞影响:远程执行代码
微软评级:重要
影响产品:
Microsoft Excel 2007 Service Pack 3
Microsoft Excel 2010 Service Pack 2 (32-bit editions)
Microsoft Excel 2010 Service Pack 2 (64-bit editions)
Microsoft Excel 2013 RT Service Pack 1
Microsoft Excel 2013 Service Pack 1 (32-bit editions)
Microsoft Excel 2013 Service Pack 1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Excel Viewer 2007 Service Pack 3
Microsoft Office Compatibility Pack Service Pack 3
14. Microsoft Excel 安全功能绕过漏洞CVE-2017-11877
由于未对 Excel 文档强制执行宏设置,Microsoft Office 中存在安全功能绕过漏洞。此安全功能绕过漏洞本身并不允许执行任意代码。若要成功利用此漏洞,攻击者必须在 Excel 电子表格中嵌入一种指定应运行宏的控件。 若要利用此漏洞,攻击必须诱骗用户使用受影响的 Microsoft Office 软件版本打开经特殊设计的文件。 此安全更新通过对 Excel 文档强制执行宏设置的方式来修复此漏洞。
漏洞影响:安全功能绕过
微软评级:重要
影响产品:
Microsoft Excel 2007 Service Pack 3
Microsoft Excel 2010 Service Pack 2 (32-bit editions)
Microsoft Excel 2010 Service Pack 2 (64-bit editions)
Microsoft Excel 2013 RT Service Pack 1
Microsoft Excel 2013 Service Pack 1 (32-bit editions)
Microsoft Excel 2013 Service Pack 1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Excel 2016 for Mac
Microsoft Excel Viewer 2007 Service Pack 3
Microsoft Office Compatibility Pack Service Pack 3
15. Microsoft Office 内存损坏漏洞CVE-2017-11882
当软件无法正确处理内存中的对象时,Microsoft Office 软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。与拥有管理用户权限的用户相比,账户被配置为拥有较少系统用户权限的用户受到的影响更小。漏洞攻击要求用户使用受影响的 Microsoft Office 或 Microsoft WordPad 软件版本打开经特殊设计的文件。在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱导用户打开该文件以攻击漏洞。在基于 Web 的攻击情形中,攻击者可能托管一个网站(或利用一个遭到入侵的网站来接受或托管用户提供的内容),其中包含一个经特殊设计的旨在利用此漏洞的文件。攻击者无法强迫用户访问此网站。相反,攻击者必须诱导用户点击链接,通常是在电子邮件或即时消息中放置诱导信息,让用户打开经特殊设计的文件。此安全更新通过更正受影响的 Office 组件处理内存中对象的方式来修复此漏洞。
漏洞影响:远程执行代码
微软评级:重要
影响产品:
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
16. Microsoft Office 内存损坏漏洞CVE-2017-11884
当软件无法正确处理内存中的对象时,Microsoft Office 软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。与拥有管理用户权限的用户相比,账户被配置为拥有较少系统用户权限的用户受到的影响更小。漏洞攻击要求用户使用受影响的 Microsoft Office 版本打开经特殊设计的文件。在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱导用户打开该文件以攻击漏洞。在基于 Web 的攻击情形中,攻击者可能托管一个网站(或利用一个遭到入侵的网站来接受或托管用户提供的内容),其中包含一个经特殊设计的旨在利用此漏洞的文件。攻击者无法强迫用户访问此网站。相反,攻击者必须诱导用户点击链接,通常是在电子邮件或即时消息中放置诱导信息,让用户打开经特殊设计的文件。此安全更新通过更正 Microsoft Office 处理内存中对象的方式来修复此漏洞。
漏洞影响:远程执行代码
微软评级:重要
影响产品:
Microsoft Excel 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Excel 2016 Click-to-Run (C2R) for 64-bit editions
17. Microsoft Project Server 特权提升漏洞CVE-2017-11876
当 Microsoft Project Server 没有正确管理用户会话时,Microsoft Project 中存在特权提升漏洞。受害者必须在目标站点上经过身份验证(登录),攻击者才能利用此跨网站请求伪造 (CSRF/XSRF)漏洞。在 Web 攻击情形中,攻击者可以托管一个包含经特殊设计的网页(旨在利用此漏洞)的网站,也可以利用接受或托管用户提供的内容的被侵网站。攻击者无法强迫用户访问此类网站,而是需要诱使用户单击链接,方法通常是诱使用户单击电子邮件或即时消息中的链接。成功利用此漏洞的攻击者可以读取攻击者无权读取的内容、利用受害者的身份代表受害者在 Web 应用程序上执行操作(如更改权限和删除内容),以及在受害者的浏览器中注入恶意内容。此更新通过修改 Microsoft Project Server 管理用户会话身份验证的方式来修复此漏洞。
漏洞影响:特权提升
微软评级:中
影响产品:
Microsoft Project Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
18. Microsoft Word 内存损坏漏洞CVE-2017-11854
当软件无法正确处理内存中的对象时,Microsoft Office 软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。与拥有管理用户权限的用户相比,账户被配置为拥有较少系统用户权限的用户受到的影响更小。漏洞攻击要求用户使用受影响的 Microsoft Office 版本打开经特殊设计的文件。在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱导用户打开该文件以攻击漏洞。在基于 Web 的攻击情形中,攻击者可能托管一个网站(或利用一个遭到入侵的网站来接受或托管用户提供的内容),其中包含一个经特殊设计的旨在利用此漏洞的文件。攻击者无法强迫用户访问此网站。相反,攻击者必须诱导用户点击链接,通常是在电子邮件或即时消息中放置诱导信息,让用户打开经特殊设计的文件。此安全更新通过更正 Microsoft Office 处理内存中对象的方式来修复此漏洞。
漏洞影响:远程执行代码
微软评级:重要
影响产品:
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
19. Windows EOT 字体引擎信息泄漏漏洞CVE-2017-11832、CVE-2017-11835
Microsoft Windows 嵌入式 OpenType (EOT) 字体引擎分析经特殊设计的嵌入字体的方式中存在信息泄漏漏洞。成功利用此漏洞的攻击者可能会读取非有意泄漏的数据。请注意,虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但可利用此漏洞获取信息,从而可以使用这些信息尝试进一步危及受影响系统的安全。若要利用此漏洞,攻击者必须登录到受影响的系统并打开包含经特殊设计的字体的文档。此安全更新通过更正 Windows EOT 字体引擎处理嵌入字体的方式来修复此漏洞。
漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
四、 Windows组件安全更新
20. Device Guard 安全功能绕过漏洞CVE-2017-11830
当 Device Guard 不正确地验证不可信文件时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可以使一个未签名的文件看起来已经签名。由于 Device Guard 依赖于该签名确定文件不是恶意文件,Device Guard 随后可能会允许恶意文件执行。在攻击情景中,攻击者可以使一个不受信任的文件看起来像是受信任的文件。此更新通过更正 Device Guard 处理不受信任的文件的方式来修复此漏洞。
漏洞影响:安全功能绕过
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)
21. Windows Media Player 信息泄漏漏洞CVE-2017-11768
当 Windows Media Player 不正确地披露文件信息时,存在信息漏洞。成功利用此漏洞可能允许攻击者测试磁盘上是否存在文件。若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。此更新通过更改 Windows Media Player 披露文件信息的方式来修复此漏洞。
漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)
五、 Windows内核驱动安全更新
22. Microsoft 图形组件信息泄漏漏洞CVE-2017-11850
当 Microsoft Windows 图形组件不正确地处理内存中对象时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。此更新通过更正 Windows 图形组件处理内存中对象的方式来修复此漏洞。
漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)
23. Windows GDI 信息泄漏漏洞CVE-2017-11852
当 Windows GDI 组件不当公开了一种内核内存地址存在一个 Win32k 信息泄漏漏洞。攻击者成功利用此漏洞可以获得进一步的妥协的信息用户的系统。
要利用此漏洞,攻击者必须登录到受影响的系统上并运行一个巧尽心思构建的应用程序。漏洞不会允许攻击者执行代码或提升用户权限直接,但它可以用于获取可以用来尝试进一步破坏受影响的系统的信息。
此安全更新通过纠正 Windows GDI 组件如何处理内存中的对象来解决该漏洞。
漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
24. Windows 信息泄漏漏洞CVE-2017-11831、CVE-2017-11880
当 Windows 内核无法正确初始化内存地址时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。此安全更新通过更正 Windows 内核初始化内存的方式来修复此漏洞。
漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)
25. Windows 内核特权提升漏洞CVE-2017-11847
当 Windows 内核无法正确处理内存中的对象时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。若要利用此漏洞,攻击者首先必须登录到系统。然后攻击者可以运行一个经特殊设计的应用程序,从而控制受影响的系统。此更新通过更正 Windows 内核处理内存中对象的方式来修复此漏洞。
漏洞影响:特权提升
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)
26. Windows 内核信息泄漏漏洞CVE-2017-11842、CVE-2017-11849、CVE-2017-11851、CVE-2017-11853
当 Windows 内核无法正确初始化内存地址时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。此安全更新通过更正 Windows 内核初始化内存的方式来修复此漏洞。
漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)
六、 Windows SMB安全更新
27. Windows Search 拒绝服务漏洞CVE-2017-11788
当 Windows Search 不正确地处理内存中的对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可能会导致系统拒绝服务。为了利用此漏洞,攻击者可能会向 Windows Search 服务发送经特殊设计的消息。此外,在企业情形中,未经过身份验证的远程攻击者可能会通过服务器消息块 (SMB) 连接远程触发此漏洞。此安全更新通过更正 Windows Search 处理内存中对象的方式来修复此漏洞。
漏洞影响:拒绝服务
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)