總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 微軟2017年10月安全公告
安全公告編號:CNTA-2017-0072
10月10日,微軟發布了2017年10月份的月度例行安全公告,修復了其多款產品存在的220個安全漏洞。受影響的產品包括Windows 10 v1703(27個)、Windows 10 v1607 and Windows Server 2016(27個)、Windows 10 v1511(26個)、Windows 10 RTM(27個)、Windows 8.1 and Windows Server 2012 R2(23個)、Windows Server 2012(20個)、Windows 7 and Windows Server 2008 R2(20個)、Windows Server 2008(20個)、Internet Explorer (5個)、Microsoft Edg(17個)和Office(8個)。
利用上述漏洞,攻擊者可以執行遠程代碼,提升權限,獲得敏感信息或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE編號 | 公告標題和摘要 | 最高嚴重等級 和漏洞影響 |
受影響的軟件 |
---|---|---|---|
CVE-2017-11780 | Microsoft Windows SMB Server遠程代碼執行漏洞
遠程攻擊者可通過向目標SMBv1服務器發送特制的數 據包利用該漏洞在目標服務器上執行代碼。 |
嚴重
遠程執行代碼 |
Microsoft Windows |
CVE-2017-11771 |
Microsoft Windows Search遠程代碼執行漏洞
遠程攻擊者可通過向Windows Search服務發送特制 的消息利用該漏洞在目標系統上執行任意代碼或造成拒絕服務。 |
嚴重
遠程執行代碼 |
Microsoft Windows |
CVE-2017-11779 | Windows Domain Name System (DNS) DNSAPI.dll
文件遠程代碼執行漏洞 DNSAPI.dll無法正確處理DNS響應。攻擊者將使用惡 意DNS服務器將惡意的DNS響應發送到目標。 |
嚴重
遠程執行代碼 |
Microsoft Windows |
CVE-2017-11762 |
Graphics Comp遠程代碼執行漏洞
經過身份驗證的攻擊者可以通過發送特制請求利用該漏 洞在受影響的SharePoint服務器上代表用戶采取行動, 如更改權限和刪除內容,并在用戶瀏覽器中注入惡意的內容。 |
嚴重
遠程執行代碼 |
Microsoft Windows |
CVE-2017-11796 |
瀏覽器腳本引擎遠程代碼執行漏洞
攻擊者可以托管一個特制的網站,通過受影響的Microsoft瀏 覽器,然后說服用戶查看網站。攻擊者還可以利用受損網站 或通過添加可能利用此漏洞的特制內容來接受或托管用戶提 供的內容或廣告的網站。攻擊者還可以嵌入一個標記為“安全 的”的ActiveX控件應用程序或Office文檔中承載IE或Edge渲染 引擎的初始化。 |
嚴重
遠程執行代碼 |
Microsoft Edge
Chakra Core |
CVE-2017-11826 | Office遠程代碼執行漏洞
利用這些漏洞需要用戶打開受影響的Microsoft Office軟件版本 的特制文件。 網絡場景 - 攻擊者使用該漏洞托管惡意網站,然后說服用戶訪問 該網站或攻擊者利用其他提供商托管廣告的受損網站和/或網站。 電子郵件場景 - 攻擊者發送特制文件并說服用戶打開文件。 |
重要
遠程執行代碼 |
Microsoft Office |
CVE-2017-11777 | SharePoint權限提升漏洞
經過身份驗證的攻擊者可以通過發送特制請求來利用此漏洞到受 影響的SharePoint服務器。這些攻擊可能允許攻擊者讀取內容或 無權閱讀,使用受害者的身份在SharePoint網站上采取行動代表 用戶,如更改權限和刪除內容,并注入惡意用戶瀏覽器中的內容。 |
重要
權限提升 |
Microsoft SharePoint |
參考信息:
信息提供者:微軟
漏洞報告文檔編寫:
------------------------------------------------------------
CNVD是CNCERT聯合國內多家重要信息系統用戶、安全廠商、軟件廠商、互聯網企業等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統一收集、發布、驗證、分析等信息安全漏洞應急處置體系。
在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn