安全公告编号:CNTA-2017-0084
12月12日,微软发布了2017年12月份的月度例行安全公告,修复了其多款产品存在的51个安全漏洞。受影响的产品包括Windows 10(12个)、Windows 8.1 and Windows Server2012 R2(2个)、Windows Server 2012(2个)、Windows 7 and Windows Server 2008R2(2个)、Windows Server 2008(2个)、Internet Explorer (13个)、Microsoft Edg(14个)和Office(4个)。
利用上述漏洞,攻击者可以执行远程代码,提升权限,欺骗,绕过安全功能限制,获得敏感信息,或进行拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE编号 |
公告标题和摘要 |
最高严重等级和漏洞影响 |
受影响的软件 |
CVE-2017-11885
|
Microsoft Windows RRAS Service远程代码执行漏洞
如果服务器启用了路由和远程访问,则RPC中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。攻击者可以安装程序、查看、更改或删除数据;或者创建具有完全用户权限的新帐户。
要利用此漏洞,攻击者需要针对已启用路由和远程访问的RPC服务器运行专门编写的应用程序。路由和远程访问是非默认配置;未启用它的系统不易受攻击。 |
重要
远程执行代码
|
Microsoft Windows
|
CVE-2017-11895
|
Microsoft Edge脚本引擎远程执行代码漏洞
Microsoft Edge脚本引擎处理内存中的对象方式中存在一个远程执行代码漏洞。此漏洞可能会破坏内存,从而攻击者可以在当前用户的上下文中执行任意代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用漏洞的攻击者可以控制受影响的系统。攻击者可以安装程序、查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 |
严重
远程执行代码 |
Microsoft Edge |
CVE-2017-11935
|
Microsoft Office远程代码执行漏洞
Microsoft Office软件未能正确处理内存中的对象时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用特制文件在当前用户的安全上下文中执行操作。 例如,文件可以代表登录用户采取与当前用户相同的权限执行操作。 |
重要
远程执行代码 |
Microsoft Office |
CVE-2017-11936 |
Microsoft Project Server权限提升漏洞
当Microsoft SharePoint Server未正确清理对受影响的SharePoint服务器的特制Web请求时,存在特权提升漏洞。经过身份验证的攻击者可以通过向受影响的SharePoint服务器发送特制的请求来利用此漏洞。成功利用此漏洞的攻击者可以对受影响的系统执行跨站脚本攻击,并在当前用户的安全上下文中运行脚本。允许攻击者读取攻击者未经授权读取的内容,使用受害者的身份代表用户在SharePoint站点上采取行动,例如更改权限和删除内容,并在用户的浏览器中注入恶意内容。 |
重要
权限提升 |
Microsoft SharePoint Enterprise Server 2016 |
参考信息:
https://portal.msrc.microsoft.com/en-us/eula
信息提供者:微软
漏洞报告文档编写:
------------------------------------------------------------
CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。