我的云文档怎么没有了(我的云文档怎么找)
686
2022-05-30
一、概要
微软近日发布了11月份安全补丁更新,共披露了多个安全漏洞,其中11个漏洞标记为关键漏洞。攻击者可利用漏洞获取敏感信息,提升权限,欺骗,绕过安全功能限制,执行远程代码,或进行拒绝服务攻击等。受影响的应用包括:Microsoft Internet Explorer 、Microsoft Outlook 、Microsoft Word 、Microsoft Excel 、Microsoft Project 、Microsoft JScript、Microsoft SharePoint 、Microsoft PowerShell、Windows TFTP 服务器、Chakra 脚本引擎、Windows 内核、Microsoft Dynamics 365等Windows平台下应用软件和组件。
微软官方说明:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/ff746aa5-06a0-e811-a978-000d3a33c573
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、Microsoft Office等产品。
四、重要漏洞说明详情
CVE编号
漏洞名称
严重程度
漏洞描述
CVE-2018-8541
CVE-2018-8542
CVE-2018-8543
CVE-2018-8551
CVE-2018-8555
CVE-2018-8556
CVE-2018-8557
CVE-2018-8588
Edge 浏览器内存损坏漏洞
严重
脚本引擎在 Microsoft Edge 中处理内存中的对象的方式中时存在远程代码执行可能触发漏洞,攻击者需要诱导用户在Microsoft Edge上打开一个精心设计的恶意网站,以便利用这些bug。
CVE-2018-8476
Windows Deployment Services TFTP server 远程执行代码漏洞
严重
Windows 部署服务 TFTP 服务器处理内存中对象的方式存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用提升的特权在目标系统上执行任意代码。若要利用此漏洞,攻击者可以创建经特殊设计的请求,从而使 Windows 利用提升的特权执行任意代码。
CVE-2018-8553
Microsoft Graphics Components远程执行代码漏洞
严重
Microsoft 图形组件在内存中处理对象的方式存在远程代码执行漏洞。成功利用该漏洞的攻击者会对目标系统执行任意代码。若要利用该漏洞,用户可能需要打开一个特制的文件。
CVE-2018-8544
Windows VBScript Engine 远程代码执行漏洞
严重
VBScript 引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用被入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。
(注:以上为重要漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁-:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。
通用安全
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。