2018

06/26

09:16

来源:
国家信息安全漏洞库官网

微信

新浪

Microsoft Excel远程代码执行漏洞及Windows HTTP协议堆栈远程代码执行漏洞通报

  近日,微软官方发布了Microsoft Excel远程代码执行漏洞(CNNVD-201806-800、CVE-2018-8248)及Microsoft Windows HTTP协议堆栈远程代码执行漏洞(CNNVD-201806-771、CVE-2018-8231)的公告。

  成功利用Microsoft Excel远程代码执行漏洞的攻击者,能在当前用户环境下执行任意代码,如果当前用户使用管理员权限登录,攻击者甚至可以完全控制该用户的系统。Microsoft Office 2010 Service Pack 2、Microsoft Office 2013 RT Service Pack 1、Microsoft Office 2013 Service Pack 1、Microsoft Office 2016、Microsoft Office 2016 Click-to-Run (C2R)等版本均受漏洞影响。

  成功利用Microsoft Windows HTTP 2.0协议堆栈远程代码执行漏洞的攻击者,可在目标系统上执行任意代码,并控制该用户的系统。Windows 10、Windows 10 Version 1607、Windows 10 Version 1703、Windows 10 Version 1709、Windows 10 Version 1803、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server version 1709 (Server Core Installation)、Windows Server version 1803 (Server Core Installation)等版本均受漏洞影响。

  目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

  一、漏洞介绍

  Microsoft Excel是美国微软公司为使用Windows和Apple Macintosh操作系统的电脑编写的一款电子表格软件。Microsoft Excel存在远程代码执行漏洞,该漏洞源于该软件未能正确处理内存中的对象,攻击者可通过向用户发送经过特殊构造的文件并诱使用户打开该文件,从而触发远程代码执行漏洞。

  Microsoft Windows是美国微软公司研发的一套采用了图形化模式的操作系统。Windows中的HTTP协议是一种通信协议,即超文本传输协议。Microsoft Windows HTTP协议存在堆栈远程代码执行漏洞。该漏洞源于HTTP 协议堆栈未能正确处理内存中的对象,攻击者可以向目标http.sys服务器发送经过特殊构造的数据包,从而触发远程代码执行漏洞。

  二、危害影响

  Microsoft Excel远程代码执行漏洞。攻击者可以远程执行代码,如果当前用户使用管理员权限登录,攻击者甚至可以完全控制该用户的系统,任意安装程序、更改或删除数据、创建管理员帐户等。该漏洞涉及了多个版本,Microsoft Office 2010 Service Pack 2、Microsoft Office 2013 RT Service Pack 1、Microsoft Office 2013 Service Pack 1、Microsoft Office 2016、Microsoft Office 2016 Click-to-Run (C2R)等版本均受漏洞影响。

  Microsoft Windows HTTP协议堆栈远程代码执行漏洞,攻击者可以在目标系统上执行任意代码,并控制该用户的系统。该漏洞涉及了多个版本,Windows 10、Windows 10 Version 1607、Windows 10 Version 1703、Windows 10 Version 1709、Windows 10 Version 1803、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server version 1709 (Server Core Installation)、Windows Server version 1803 (Server Core Installation)等版本均受该漏洞影响。

  三、修复建议

  目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

  微软官方链接地址如下:

  1、Microsoft Excel远程代码执行漏洞(CNNVD-201806-800、CVE-2018-8248)

  补丁链接如下:

  https://www.microsoft.com/en-us/download/details.aspx?id=57038

  https://www.microsoft.com/en-us/download/details.aspx?id=57036

  https://www.microsoft.com/en-us/download/details.aspx?id=57019

  https://www.microsoft.com/en-us/download/details.aspx?id=57020

  https://www.microsoft.com/en-us/download/details.aspx?id=57053

  https://www.microsoft.com/en-us/download/details.aspx?id=57035

  2、Microsoft Windows HTTP协议堆栈远程代码执行漏洞(CNNVD-201806-771、CVE-2018-8231)

  补丁链接如下:

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284835

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284819

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284880

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284874

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284880

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284860

Microsoft Excel远程代码执行漏洞及Windows HTTP协议堆栈远程代码执行漏洞通报

2018 09:16来源:国家信息安全漏洞库官网

  近日,微软官方发布了Microsoft Excel远程代码执行漏洞(CNNVD-201806-800、CVE-2018-8248)及Microsoft Windows HTTP协议堆栈远程代码执行漏洞(CNNVD-201806-771、CVE-2018-8231)的公告。

  成功利用Microsoft Excel远程代码执行漏洞的攻击者,能在当前用户环境下执行任意代码,如果当前用户使用管理员权限登录,攻击者甚至可以完全控制该用户的系统。Microsoft Office 2010 Service Pack 2、Microsoft Office 2013 RT Service Pack 1、Microsoft Office 2013 Service Pack 1、Microsoft Office 2016、Microsoft Office 2016 Click-to-Run (C2R)等版本均受漏洞影响。

  成功利用Microsoft Windows HTTP 2.0协议堆栈远程代码执行漏洞的攻击者,可在目标系统上执行任意代码,并控制该用户的系统。Windows 10、Windows 10 Version 1607、Windows 10 Version 1703、Windows 10 Version 1709、Windows 10 Version 1803、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server version 1709 (Server Core Installation)、Windows Server version 1803 (Server Core Installation)等版本均受漏洞影响。

  目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

  一、漏洞介绍

  Microsoft Excel是美国微软公司为使用Windows和Apple Macintosh操作系统的电脑编写的一款电子表格软件。Microsoft Excel存在远程代码执行漏洞,该漏洞源于该软件未能正确处理内存中的对象,攻击者可通过向用户发送经过特殊构造的文件并诱使用户打开该文件,从而触发远程代码执行漏洞。

  Microsoft Windows是美国微软公司研发的一套采用了图形化模式的操作系统。Windows中的HTTP协议是一种通信协议,即超文本传输协议。Microsoft Windows HTTP协议存在堆栈远程代码执行漏洞。该漏洞源于HTTP 协议堆栈未能正确处理内存中的对象,攻击者可以向目标http.sys服务器发送经过特殊构造的数据包,从而触发远程代码执行漏洞。

  二、危害影响

  Microsoft Excel远程代码执行漏洞。攻击者可以远程执行代码,如果当前用户使用管理员权限登录,攻击者甚至可以完全控制该用户的系统,任意安装程序、更改或删除数据、创建管理员帐户等。该漏洞涉及了多个版本,Microsoft Office 2010 Service Pack 2、Microsoft Office 2013 RT Service Pack 1、Microsoft Office 2013 Service Pack 1、Microsoft Office 2016、Microsoft Office 2016 Click-to-Run (C2R)等版本均受漏洞影响。

  Microsoft Windows HTTP协议堆栈远程代码执行漏洞,攻击者可以在目标系统上执行任意代码,并控制该用户的系统。该漏洞涉及了多个版本,Windows 10、Windows 10 Version 1607、Windows 10 Version 1703、Windows 10 Version 1709、Windows 10 Version 1803、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server version 1709 (Server Core Installation)、Windows Server version 1803 (Server Core Installation)等版本均受该漏洞影响。

  三、修复建议

  目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

  微软官方链接地址如下:

  1、Microsoft Excel远程代码执行漏洞(CNNVD-201806-800、CVE-2018-8248)

  补丁链接如下:

  https://www.microsoft.com/en-us/download/details.aspx?id=57038

  https://www.microsoft.com/en-us/download/details.aspx?id=57036

  https://www.microsoft.com/en-us/download/details.aspx?id=57019

  https://www.microsoft.com/en-us/download/details.aspx?id=57020

  https://www.microsoft.com/en-us/download/details.aspx?id=57053

  https://www.microsoft.com/en-us/download/details.aspx?id=57035

  2、Microsoft Windows HTTP协议堆栈远程代码执行漏洞(CNNVD-201806-771、CVE-2018-8231)

  补丁链接如下:

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284835

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284819

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284880

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284874

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284880

  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4284860

为你推荐

国家计算机病毒应急处理中心监测发现十

近日在净网行动中,国家计算机病毒应急处理中心通过互联网监测发现,10款违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取、恶意传播、资费消耗、系统破坏……

钓鱼邮件攻击防范指南

钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马……

关于华硕路由器存在跨站脚本攻击漏洞的

近日,国家信息安全漏洞共享平台CNVD收录了台湾华硕电脑股份有限公司开发的型号为RT-AC58U的路由器存在反射型跨站脚本攻击漏洞(CNVD编号:CNVD-2018-21251)。