当前位置:主页 > 病毒查杀 > 2017年9月微软重要安全更新汇总

2017年9月微软重要安全更新汇总

2017-09-21 17:38  浏览:   标签:

  • 正文
  • 点这评论:(0人参与)

微软在九月份共修补了81个漏洞,其中有27个漏洞评为严重级别(Critical),涉及软件有:IE浏览器、Edge浏览器、Windows内核、微软office 系列软件、Adobe 的 Flash 播放器、Lync Skype、微软 Exchange 服务器和.NET Framework等。

其中编号为CVE-2017-8759的漏洞被安全专家发现有野外攻击案例,该漏洞影响.net framework所有版本,攻击者可通过office RTF文档触发漏洞,获取系统控制权。电脑管家已第一时间推送该补丁,请大家及时修复该漏洞!

以下内容是本月处理问题的详细内容:

一、 微软IE浏览器和Edge浏览器的安全更新

1. Internet Explorer 内存损坏漏洞(CVE-2017-8747、CVE-2017-8749)

当 Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用被入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

影响

远程代码执行

影响产品

IE10、IE11

微软评级

严重

2. Internet Explorer 欺骗漏洞(CVE-2017-8733)

当 Internet Explorer 不正确地处理特定 HTML 内容时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以通过诱骗用户使其相信用户正在访问合法网站来诱骗用户。经特殊设计的网站可以包含欺骗内容,也可以用作关联攻击与 Web 服务中其他漏洞的枢纽。

若要利用此漏洞,用户必须浏览恶意网站或重定向到恶意网站。在电子邮件攻击情形下,攻击者可以发送电子邮件,诱使用户单击指向恶意网站的链接。

影响

欺骗

影响产品

IE9、IE10、IE11

微软评级

重要

3. Microsoft 浏览器信息泄漏漏洞(CVE-2017-8736)

由于某些功能中存在不正确的父域验证,Microsoft 浏览器中存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获得父域中使用的特定信息。若要利用此漏洞,攻击者必须有权将恶意内容托管到位于父域的子域上的网站,然后诱使用户访问该网站。

影响

信息泄漏

影响产品

Internet Explorer 11、Microsoft Edge

微软评级

重要

4. Microsoft 浏览器内存损坏漏洞(CVE-2017-8750)

当 Microsoft 浏览器不正确地访问内存中对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。在基于 Web 的攻击情形中,攻击者可能托管经特殊设计的网站,通过 Microsoft 浏览器利用漏洞进行攻击,然后诱使用户查看该网站。攻击者还可能利用被入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

影响

远程执行代码

影响产品

Internet Explorer 11、Microsoft Edge

微软评级

严重

5. Microsoft Edge 信息泄漏漏洞(CVE-2017-8597、CVE-2017-8643、CVE-2017-8648)

当 Microsoft Edge 不正确地处理内存中对象时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。

影响

信息泄漏

影响产品

Microsoft Edge

微软评级

重要

6. Microsoft Edge 内存损坏漏洞(CVE-2017-11766、CVE-2017-8731、CVE-2017-8734、CVE-2017-8751、CVE-2017-8755、CVE-2017-8756)

当 Microsoft Edge 不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

影响

远程执行代码

影响产品

Microsoft Edge

微软评级

严重

7. Microsoft Edge 远程代码执行漏洞(CVE-2017-8757)

Microsoft Edge 处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的环境中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

影响

远程执行代码

影响产品

Microsoft Edge

微软评级

严重

8. Microsoft Edge 欺骗漏洞(CVE-2017-8724、CVE-2017-8735)

当 Microsoft Edge 无法正确解析 HTTP 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可以通过将用户重定向到经特殊设计的网站来诱骗用户。经特殊设计的网站可以包含欺骗内容,也可以用作关联攻击与 Web 服务中其他漏洞的枢纽。

影响

欺骗

影响产品

Microsoft Edge

微软评级

9. Microsoft Office 安全功能绕过漏洞(CVE-2017-8723、CVE-2017-8754)

当 Edge 内容安全策略 (CSP) 无法正确验证某些经特殊设计的文档时,Microsoft Edge 中存在安全功能绕过漏洞。利用绕过漏洞的攻击者可以欺骗用户加载包含恶意内容的页面。

影响

安全功能绕过

影响产品

Microsoft Edge

微软评级

10. 脚本引擎内存损坏漏洞(CVE-2017-11764、CVE-2017-8649、CVE-2017-8660、CVE-2017-8729、CVE-2017-8738、CVE-2017-8740、CVE-2017-8741、CVE-2017-8748、CVE-2017-8752、CVE-2017-8753)

脚本引擎在 Microsoft Edge 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

影响

远程执行代码

影响产品

Microsoft Edge

微软评级

严重

11. 脚本引擎信息泄漏漏洞(CVE-2017-8739)

当脚本引擎不正确地处理内存中对象时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。

影响

信息泄漏

影响产品

Microsoft Edge

微软评级

重要

二、 微软office安全更新

12. Microsoft Office 内存损坏漏洞(CVE-2017-8630、CVE-2017-8631、CVE-2017-8632、CVE-2017-8744)

当 Microsoft Office 软件无法正确处理内存中的对象时,其中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的安全环境中执行操作。例如,文件可以代表登录用户使用与当前用户相同的权限执行操作。攻击者必须诱使用户使用 Microsoft Office 的受影响版本打开经特殊设计的文件,才能利用此漏洞。

影响

远程执行代码

影响产品

Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2016

微软评级

重要

13. Microsoft Office Publisher 远程代码执行(CVE-2017-8725)

当 Microsoft Office 软件无法正确处理内存中的对象时,其中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的安全环境中执行操作。例如,文件可以代表登录用户使用与当前用户相同的权限执行操作。攻击者必须诱使用户使用 Microsoft Office 的受影响版本打开经特殊设计的文件,才能利用此漏洞。

影响

远程执行代码

影响产品

Microsoft Publisher 2007、 Microsoft Publisher 2010

微软评级

重要

14. Microsoft Office 远程代码执行(CVE-2017-8567)

当软件无法正确处理内存中的对象时,Microsoft Office 软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

影响

远程执行代码

影响产品

Microsoft Excel for Mac 2011

微软评级

重要

三、 微软PDF安全更新

15. Microsoft PDF 远程执行代码漏洞(CVE-2017-8728、CVE-2017-8737)

当 Microsoft Windows PDF 库不正确地处理内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者可以在当前用户环境中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

影响

远程执行代码

影响产品

Microsoft Edge、Windows 8.1 x86、Windows 8.1 x64、Windows Server 2012、Windows Server 2012 R2

微软评级

严重

四、 微软虚拟机Hyper-V安全更新

16. Hyper-V 拒绝服务漏洞(CVE-2017-8704)

当主机服务器上的 Microsoft Hyper-V Virtual PCI 无法正确验证来宾操作系统上的特权用户的输入时,存在拒绝服务漏洞。为了利用此漏洞,以虚拟机运行的在来宾操作系统上有特权帐户的攻击者可以运行经特殊设计的应用程序,该应用程序会导致主计算机崩溃。

为了利用此漏洞,以虚拟机运行的在来宾操作系统上有特权帐户的攻击者可以运行经特殊设计的应用程序。

影响

拒绝服务

影响产品

Windows 10 Version 1607 for x64-based Systems、Windows Server 2016

微软评级

重要

17. Hyper-V 信息泄露漏洞(CVE-2017-8706、CVE-2017-8707、CVE-2017-8711、CVE-2017-8712、CVE-2017-8713)

当主机操作系统上的 Windows Hyper-V 无法正确验证来宾操作系统上的已通过身份验证的用户的输入时,存在一个信息泄漏漏洞。为了利用此漏洞,来宾操作系统上的攻击者可以运行经过特殊设计的可使 Hyper-V 主机操作系统泄漏内存信息的应用程序。

成功利用此漏洞的攻击者可以获得对 Hyper-V 主机操作系统上的信息的访问权限。

影响

信息泄漏

影响产品

Windows 10 x64、Windows 10 Version 1511 for x64-based Systems、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1703 for x64-based Systems、Windows Server 2016

微软评级

重要

五、 Windows组件安全更新

18. NetBIOS 远程执行代码漏洞(CVE-2017-0161)

当 NetBT 无法满足某些排序要求时,NetBT 会话服务中存在可能会导致远程代码执行漏洞的竞争条件。若要利用此漏洞,攻击者需要能够向受影响的系统发送经特殊设计的 NetBT 会话服务数据包。

影响

远程执行代码

影响产品

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1511 for 32-bit Systems

Windows 10 Version 1511 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1703 for 32-bit Systems

Windows 10 Version 1703 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

微软评级

严重

六、 .Net Framework安全更新

19. .NET Framework 远程执行代码漏洞(CVE-2017-8759)(该漏洞已有野外利用攻击)

当 Microsoft .NET Framework 处理不受信任的输入时,存在远程执行代码漏洞。成功利用使用 .NET 框架的软件中的此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

若要利用此漏洞,攻击者首先必须诱使用户打开恶意文档或应用程序。

影响

远程执行代码

影响产品

Microsoft .NET Framework 2.0 Service Pack 2

Microsoft .NET Framework 3.5

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4.5.2

Microsoft .NET Framework 4.6

Microsoft .NET Framework 4.6.1

Microsoft .NET Framework 4.6.2/4.7

Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7

Microsoft .NET Framework 4.7

微软评级

重要

七、 Windows内核驱动安全更新

20. Win32k 信息泄漏漏洞(CVE-2017-8677、CVE-2017-8678、CVE-2017-8680、CVE-2017-8681、CVE-2017-8687)

当 Windows GDI 组件不正确地泄漏内核内存地址时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。

若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于获取信息,这些信息可用于试图进一步危及受影响系统的安全。

影响

信息泄漏

影响产品

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1511 for 32-bit Systems

Windows 10 Version 1511 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1703 for 32-bit Systems

Windows 10 Version 1703 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

微软评级

重要

21. Windows 内核信息泄漏漏洞(CVE-2017-8708、CVE-2017-8709、CVE-2017-8719)

当 Windows 内核无法正确初始化内存地址时,存在信息泄漏漏洞,允许攻击者检索信息,这可能会导致内核地址空间布局随机化 (KASLR) 绕过。

成功利用此漏洞的攻击者可能会通过遭入侵的进程检索内核驱动程序的基址。若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。

影响

信息泄漏

影响产品

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1511 for 32-bit Systems

Windows 10 Version 1511 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1703 for 32-bit Systems

Windows 10 Version 1703 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-Based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

微软评级

重要