当前位置:主页 > 病毒查杀 > 2017年10月微软重要安全更新汇总

2017年10月微软重要安全更新汇总

2017-10-12 12:07  浏览:   标签:

  • 正文
  • 点这评论:(0人参与)

微软在十月份共修补了62个漏洞,其中有29个漏洞评为严重级别(Critical),涉及软件有:IE浏览器、Edge浏览器、Windows内核、微软office 系列软件、Lync Skype、微软 SMB服务等。以下几个漏洞需要特别关注:

1. 编号为CVE-2017-11826的漏洞被安全专家发现有野外攻击案例,该漏洞影响所有版本Office Word,攻击者可通过Word文档触发漏洞,获取系统控制权。

2. Windows SMB修复了6个漏洞,其中CVE-2017-11780影响所有Windows版本,攻击者可以从远程触发漏洞,获取系统控制权。

腾讯电脑管家已第一时间推送微软补丁,请大家及时修复该漏洞!

以下内容是本月处理问题的详细内容:

一、 微软IE浏览器和Edge浏览器的安全更新

1. Internet Explorer 信息泄漏漏洞CVE-2017-11790

当 Internet Explorer 不正确地处理内存中对象时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。若要利用此漏洞,在基于 Web 的攻击情形中,攻击者可能会托管一个网站来试图利用此漏洞。另外,受到破坏的网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。不过在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可能哄骗用户单击指向攻击者网站的链接。此安全更新程序通过修改 Internet Explorer 处理内存中对象的方式来修复此漏洞。

漏洞影响:信息泄漏
微软评级:低
影响产品:
Internet Explorer 10    Windows Server 2012
Internet Explorer 11    Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11    Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11    Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11    Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11    Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11    Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11    Windows 10 for 32-bit Systems
Internet Explorer 11    Windows 10 for x64-based Systems
Internet Explorer 11    Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11    Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11    Windows 8.1 for 32-bit systems
Internet Explorer 11    Windows 8.1 for x64-based systems
Internet Explorer 11    Windows RT 8.1
Internet Explorer 11    Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11    Windows Server 2012 R2
Internet Explorer 11    Windows Server 2016
Internet Explorer 9    Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9    Windows Server 2008 for x64-based Systems Service Pack 2

2. Internet Explorer 内存损坏漏洞CVE-2017-11813、CVE-2017-11822

当 Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。攻击者可能会托管一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站然后诱使用户查看此网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用此漏洞的经特殊设计的内容。不过在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。此安全更新程序通过修改 Internet Explorer 处理内存中对象的方式来修复此漏洞。

漏洞影响:远程执行代码
微软评级:严重
影响产品:
Internet Explorer 11    Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11    Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11    Windows 8.1 for 32-bit systems
Internet Explorer 11    Windows 8.1 for x64-based systems
Internet Explorer 11    Windows RT 8.1
Internet Explorer 11    Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11    Windows Server 2012 R2

3. 脚本引擎内存损坏漏洞CVE-2017-11793、CVE-2017-11810

脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用被入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。此安全更新程序通过修改脚本引擎处理内存中对象的方式来修复此漏洞。

漏洞影响:远程执行代码
微软评级:中
影响产品:
Internet Explorer 10    Windows Server 2012
Internet Explorer 11    Windows 10 Version 1511 for 32-bit Systems
Internet Explorer 11    Windows 10 Version 1511 for x64-based Systems
Internet Explorer 11    Windows 10 Version 1607 for 32-bit Systems
Internet Explorer 11    Windows 10 Version 1607 for x64-based Systems
Internet Explorer 11    Windows 10 Version 1703 for 32-bit Systems
Internet Explorer 11    Windows 10 Version 1703 for x64-based Systems
Internet Explorer 11    Windows 10 for 32-bit Systems
Internet Explorer 11    Windows 10 for x64-based Systems
Internet Explorer 11    Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11    Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11    Windows 8.1 for 32-bit systems
Internet Explorer 11    Windows 8.1 for x64-based systems
Internet Explorer 11    Windows RT 8.1
Internet Explorer 11    Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11    Windows Server 2012 R2
Internet Explorer 11    Windows Server 2016
Internet Explorer 9    Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9    Windows Server 2008 for x64-based Systems Service Pack 2

4. Microsoft Edge 信息泄漏漏洞CVE-2017-11794

当 Microsoft Edge 不正确地处理内存中对象时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。若要利用此漏洞,在基于 Web 的攻击情形中,攻击者可能会托管一个网站来试图利用此漏洞。另外,被入侵的网站以及接受或托管用户提供内容的网站也可能包含可利用此漏洞的经特殊设计内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可能哄骗用户单击指向攻击者网站的链接。此更新通过修改 Microsoft Edge 处理内存中对象的方式来修复此漏洞。

漏洞影响:信息泄漏
微软评级:重要
影响产品:
Microsoft Edge    Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge    Windows 10 Version 1703 for x64-based Systems

5. Microsoft Edge 内存损坏漏洞CVE-2017-8726

在 Microsoft Edge 中处理内存中的对象时,受影响的 Microsoft 脚本引擎的呈现方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的环境中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。在基于 Web 的攻击情形中,攻击者可能会托管一个经特殊设计的网站,旨在通过 Microsoft Edge 利用漏洞,然后诱使用户查看该网站。攻击者也可能在托管脚本呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用被入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。此安全更新通过修改受影响的 Microsoft 脚本引擎处理内存中对象的方式来修复漏洞。

漏洞影响:信息泄漏
微软评级:重要
影响产品:
Microsoft Edge    Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge    Windows 10 Version 1511 for x64-based Systems
Microsoft Edge    Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge    Windows 10 Version 1607 for x64-based Systems
Microsoft Edge    Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge    Windows 10 Version 1703 for x64-based Systems
Microsoft Edge    Windows 10 for 32-bit Systems
Microsoft Edge    Windows 10 for x64-based Systems
Microsoft Edge    Windows Server 2016

6. 脚本引擎信息泄漏漏洞CVE-2017-11797

ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。
漏洞影响:远程执行代码
微软评级:严重
影响产品:
ChakraCore

7. 脚本引擎内存损坏漏洞CVE-2017-11792、CVE-2017-11796、CVE-2017-11798、CVE-2017-11799、CVE-2017-11800、CVE-2017-11801、CVE-2017-11802、CVE-2017-11804、CVE-2017-11805、CVE-2017-11806、CVE-2017-11807、CVE-2017-11808、CVE-2017-11809、CVE-2017-11811、CVE-2017-11812、CVE-2017-11821

脚本引擎在 Microsoft Edge 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Microsoft Edge 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用被入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。此更新通过修改脚本引擎处理内存中对象的方式来修复此漏洞。

漏洞影响:远程执行代码
微软评级:严重
影响产品:
ChakraCore
Microsoft Edge    Windows 10 Version 1511 for 32-bit Systems
Microsoft Edge    Windows 10 Version 1511 for x64-based Systems
Microsoft Edge    Windows 10 Version 1607 for 32-bit Systems
Microsoft Edge    Windows 10 Version 1607 for x64-based Systems
Microsoft Edge    Windows 10 Version 1703 for 32-bit Systems
Microsoft Edge    Windows 10 Version 1703 for x64-based Systems
Microsoft Edge    Windows 10 for 32-bit Systems
Microsoft Edge    Windows 10 for x64-based Systems
Microsoft Edge    Windows Server 2016

二、 Windows组件安全更新

8. Microsoft 图形组件信息泄漏漏洞CVE-2017-8693

当 Microsoft Windows 图形组件不正确地处理内存中对象时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于获取信息,这些信息可用于试图进一步危及受影响系统的安全。此更新通过更正 Windows 图形组件处理内存中对象的方式来修复漏洞。

漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016
Windows Server 2016  (Server Core installation)

9. Microsoft 图形组件远程代码执行漏洞CVE-2017-11762、CVE-2017-11763

当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。攻击者可以通过多种方式利用此漏洞:在基于 Web 的攻击情形中,攻击者可能托管一个经特殊设计的网站,旨在利用这些漏洞,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或即时消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。在文件共享攻击情形中,为了利用此漏洞,攻击者可能会提供经特殊设计的文档文件,然后诱使用户打开文档文件。此安全更新通过更正 Windows 字体库处理嵌入字体的方式来修复此漏洞。

漏洞影响:远程执行代码
微软评级:严重
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016  (Server Core installation)

10. Microsoft JET 数据库引擎远程执行代码漏洞CVE-2017-8717、CVE-2017-8718

Microsoft JET 数据库引擎中的一个缓冲区溢出漏洞可能允许对受影响的系统远程执行代码。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。利用此漏洞需要用户使用受影响的 Microsoft Windows 版本打开或预览经特殊设计的 Excel 文件。在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的 Excel 文件,然后诱使用户打开该文件来利用此漏洞。此安全更新通过修改 Microsoft JET 数据库引擎处理内存中对象的方式来修复此漏洞。

漏洞影响:远程执行代码
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016  (Server Core installation)

11. Microsoft Windows 安全功能绕过CVE-2017-11823、CVE-2017-8715

Device Guard 中有一个安全功能绕过漏洞,此漏洞允许攻击者向 Windows PowerShell 会话注入恶意代码。成功利用此漏洞的攻击者可能会向受信任的 PowerShell 进程注入代码,从而规避本地计算机上的 Device Guard 代码完整性策略。为了利用此漏洞,攻击者必须先访问本地计算机,然后再将恶意代码注入代码完整性策略信任的脚本中。这样,注入的代码在运行时的信任级别便与脚本相同,从而规避代码完整性策略。此安全更新程序通过更正 PowerShell 公开函数和处理用户提供代码的方式来修复这个漏洞。

漏洞影响:安全功能绕过
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016
Windows Server 2016  (Server Core installation)

12. Windows Storage 绕过安全功能漏洞CVE-2017-11818

当 Microsoft Windows storage 未能验证完整性级别检查时,存在绕过安全功能漏洞。成功利用此漏洞的攻击者可能允许某个特定完整性级别的应用程序在不同的完整性级别执行代码。此更新通过更正 Microsoft storage 验证完整性级别检查的方式来修复此漏洞。

漏洞影响:安全功能绕过
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016  (Server Core installation)

13. Windows Shell 内存损坏漏洞CVE-2017-8727

当 Internet Explorer 通过 Microsoft Windows 文本服务框架不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。攻击者可能会托管一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看此网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用此漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。此安全更新通过修改 Microsoft Windows 文本服务框架处理内存中对象的方式来修复此漏洞。

漏洞影响:远程执行代码
微软评级:严重
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016  (Server Core installation)

14. Windows Shell 远程执行代码漏洞CVE-2017-11819

Microsoft 浏览器访问内存中的对象的方式中存在一个远程执行代码漏洞。此漏洞可能以一种允许攻击者在当前用户的环境中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。攻击者可能拥有旨在通过 Microsoft 浏览器利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用此漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开电子邮件附件。此更新通过修改 Microsoft 浏览器处理内存中对象的方式来修复此漏洞。

漏洞影响:远程执行代码
微软评级:严重
影响产品:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1

15. TRIE 远程执行代码漏洞CVE-2017-11769

当 Windows 组件以某种特定方式处理 DLL 文件加载时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

漏洞影响:远程执行代码
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016
Windows Server 2016  (Server Core installation)

16. Windows DNSAPI 远程执行代码漏洞CVE-2017-11779

当 Windows Domain Name System (DNS) DNSAPI.dll 无法正确处理 DNS 响应时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。若要利用此漏洞,攻击者必须使用一台恶意 DNS 服务器向目标发送损坏的 DNS 响应。此更新程序通过修改 Windows DNSAPI.dll 处理 DNS 响应的方式来修复这个漏洞。

漏洞影响:远程执行代码
微软评级:严重
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016  (Server Core installation)

17. Windows更新传递优化权限提升漏洞CVE-2017-11829

当Windows更新传递优化没有正确执行文件共享权限时,存在权限提升漏洞。 成功利用此漏洞的攻击者可能会覆盖需要比攻击者已有的更高权限的文件。为了利用此漏洞,攻击者将需要登录系统。 然后攻击者可以创建一个传递更新优化作业来利用此漏洞。安全更新通过更正传递优化服务强制执行权限来解决漏洞。

漏洞影响:特权提升
微软评级:重要
影响产品:
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows Server 2016
Windows Server 2016  (Server Core installation)

三、 微软office安全更新

18. Microsoft Office 内存损坏漏洞CVE-2017-11826

当Microsoft Office软件无法正确处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户以管理用户权限登录,则攻击者可以控制受影响的系统。攻击者可以安装程序、查看、更改或删除数据,或创建具有完全用户权限的新帐户。其帐户被配置为具有较少的系统用户权限的用户可能比使用管理用户权限的用户受到的影响更小。利用此漏洞需要用户使用受影响的Microsoft Office软件打开特制文件。在电子邮件攻击情形中,攻击者可以通过将特制文件发送给用户并说服用户打开该文件来利用此漏洞。在基于Web的攻击情形中,攻击者可以托管一个网站(或者利用受到攻击的网站来接受或托管用户提供的内容),其中包含一个旨在利用此漏洞的特制文件。攻击者无法强制用户访问该网站。相反,攻击者必须说服用户点击链接,通常通过电子邮件或即时消息,然后诱导他们打开特制文件。安全更新通过更正Office如何处理内存中的对象来修复此漏洞。

漏洞影响:远程执行代码
微软评级:重要
影响产品:
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Office Online Server 2016
Microsoft Office Web Apps Server 2010 Service Pack 2
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Office Word Viewer
Microsoft SharePoint Enterprise Server 2016
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
Word Automation Services    Microsoft SharePoint Server 2010 Service Pack 2
Word Automation Services    Microsoft SharePoint Server 2013 Service Pack 1

19. Microsoft Office 远程执行代码漏洞CVE-2017-11825

当 Microsoft Office 软件无法正确处理内存中对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的安全环境中执行操作。例如,文件可以代表登录用户使用与当前用户相同的权限执行操作。用户必须使用 Microsoft Office 软件的受影响版本打开经特殊设计的文件,攻击者才能利用此漏洞。在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱导用户打开该文件以攻击漏洞。在基于 Web 的攻击情形中,攻击者可能托管网站(或利用接受或托管用户提供的内容的遭到入侵的网站),其中包含经特殊设计的文件以攻击漏洞。但是,攻击者无法强迫用户访问此类网站。相反,攻击者必须诱导用户单击链接,方法通常是通过电子邮件或即时消息进行诱骗,然后诱导用户打开经特殊设计的文件。此安全更新程序通过更正 Microsoft Office 处理内存中的文件的方式来修复此漏洞。

漏洞影响:远程执行代码
微软评级:重要
影响产品:
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions

Microsoft Office 2016 for Mac

20. Microsoft Office SharePoint XSS 漏洞CVE-2017-11775、CVE-2017-11777、CVE-2017-11820

当 Microsoft SharePoint Server 未正确地审查发往受影响的 SharePoint 服务器的经特殊设计的 Web 请求时,存在跨站点脚本 (XSS) 漏洞。经过身份验证的攻击者可能通过向受影响的 SharePoint 服务器发送经特殊设计的请求来利用此漏洞。成功利用这些漏洞的攻击者可能在受影响的系统上执行跨站点脚本攻击,并在当前用户的安全上下文中运行脚本。这些攻击可让攻击者阅读他们未授权阅读的内容、使用受害者的身份代表该用户在 SharePoint 网站上执行操作(例如,更改权限和删除内容)以及在用户的浏览器中注入恶意内容。该安全更新通过帮助确保 SharePoint Server 正确审查 Web 请求来修复此漏洞。

漏洞影响:特权提升
微软评级:重要
影响产品:
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016

21. Microsoft Outlook 信息泄漏漏洞CVE-2017-11776

当 Microsoft Outlook 未能建立安全连接时,存在信息泄漏漏洞。成功利用该漏洞的攻击者可以用来获取用户的电子邮件内容。此安全更新程序通过阻止 Outlook 泄漏用户电子邮件内容对漏洞进行修复。

漏洞影响:信息泄漏
微软评级:重要
影响产品:
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2016 (64-bit edition)

22. Microsoft Outlook 安全功能绕过漏洞CVE-2017-11774

当Microsoft Outlook不正确地处理内存中的对象时,存在安全功能绕过漏洞。 成功利用此漏洞的攻击者可以执行任意命令。在文件共享攻击情况下,攻击者可以提供专门用于利用漏洞的特制文档文件,然后说服用户打开文档文件并与文档进行交互。 安全更新通过更正Microsoft Outlook如何处理内存中的对象来解决漏洞。

漏洞影响:安全功能绕过
微软评级:重要
影响产品:
Microsoft Outlook 2010 Service Pack 2 (32-bit editions)
Microsoft Outlook 2010 Service Pack 2 (64-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2016 (64-bit edition)

四、 微软Lync、Skype等软件安全更新

23. Skype for Business 特权提升漏洞CVE-2017-11786

当 Skype for Business 未能正确处理特定的身份验证请求时,存在特权提升漏洞。成功利用此漏洞并验证了身份的攻击者可能会偷走可以在其他地方重复使用的身份验证哈希。然后攻击者可以采取任何用户有权限执行的行动,由此导致的后果可能会因用户而异。为了利用此漏洞,攻击者可能会使用恶意个人资料图像来邀请用户加入即时消息会话。该安全更新通过更正 Skype for Business 处理身份验证请求的方式来修复此漏洞。

漏洞影响:特权提升
微软评级:重要
影响产品:
Microsoft Lync 2013 Service Pack 1 (32-bit)
Microsoft Lync 2013 Service Pack 1 (64-bit)
Skype for Business 2016 (32-bit)
Skype for Business 2016 (64-bit)

五、 Windows 内核驱动安全更新

24. Win32k 特权提升漏洞CVE-2017-8689、CVE-2017-8694

当 Windows 内核模式驱动程序无法正确处理内存中的对象时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。若要利用此漏洞,攻击者首先必须登录到系统。然后攻击者可以运行一个经特殊设计的应用程序,从而控制受影响的系统。此更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来修复此漏洞。

漏洞影响:特权提升
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016

Windows Server 2016  (Server Core installation)

25. Windows 特权提升漏洞CVE-2017-11783

当 Windows 不正确地处理对高级本地过程调用 (ALPC) 的调用时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在本地系统的安全上下文中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。若要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。此更新通过更正 Windows 处理对 ALPC 调用的方式来修复此漏洞。

漏洞影响:特权提升
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016

Windows Server 2016  (Server Core installation)

26. Windows GDI 信息泄漏漏洞CVE-2017-11816

Windows 图形设备接口 (GDI) 处理内存中的对象的方式中存在信息泄漏漏洞(允许攻击者检索来自目标系统的信息)。信息泄漏本身不允许任意代码执行;但是,如果攻击者结合使用其他漏洞,则可能允许运行任意代码。若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。此安全更新程序通过更正 GDI 处理内存地址的方式来修复此漏洞。

漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016

Windows Server 2016  (Server Core installation)

27. Windows 图形组件特权提升漏洞CVE-2017-11824

当 Windows 图形组件不正确地处理内存中对象时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在提升的上下文环境中运行进程。在本地攻击情形中,攻击者可能会通过运行一个经特殊设计的应用程序来利用此漏洞,进而控制受影响的系统。此更新程序通过更正 Microsoft 图形组件处理内存中对象的方式来修复漏洞,从而防止用户模式非预期特权提升。

漏洞影响:特权提升
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016

Windows Server 2016  (Server Core installation)

28. Windows 内核信息泄漏漏洞(CVE-2017-11817、CVE-2017-11765、CVE-2017-11784、CVE-2017-11785、CVE-2017-11814)

信息泄漏漏洞存在于 Windows 内核中,可允许攻击者检索可能导致内核地址空间布局随机化 (ASLR) 绕过的信息。成功利用此漏洞的攻击者可以检索内核对象的内存地址。若要利用该漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。此安全更新程序通过更正 Windows 内核处理内存地址的方式来修复这个漏洞。

漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)

29. Windows Linux 子系统拒绝服务漏洞CVE-2017-8703

当 Windows Linux 子系统不正确地处理内存中的对象时,存在一个拒绝服务漏洞。成功利用此漏洞的攻击者可能会导致本地系统拒绝服务。攻击者可以通过运行经特殊设计的应用程序来利用此漏洞。此更新通过更正 Windows Linux 子系统处理内存中对象的方式来修复漏洞。

漏洞影响:拒绝服务
微软评级:重要
影响产品:
Windows 10 Version 1703 for x64-based Systems

六、 Windows SMB组件安全更新

30. Microsoft Search 信息泄漏漏洞CVE-2017-11772

当 Windows Search 不正确地处理内存中对象时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。为了利用此漏洞,攻击者可能会向 Windows Search 服务发送经特殊设计的消息。此外,在企业情形中,未经过身份验证的远程攻击者可能会通过 SMB 连接触发此漏洞。此安全更新程序通过更正 Windows Search 处理内存中对象的方式来修复此漏洞。

漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016

Windows Server 2016  (Server Core installation)

31. Windows Search 远程代码执行漏洞CVE-2017-11771

当 Windows Search 处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。为了利用此漏洞,攻击者可能会向 Windows Search 服务发送经特殊设计的消息。有权访问目标计算机的攻击者可能会利用此漏洞提升特权并控制目标计算机。此外,在企业情形中,未经过身份验证的远程攻击者可能会通过 SMB 连接远程触发此漏洞,然后控制目标计算机。此安全更新程序通过更正 Windows Search 处理内存中对象的方式来修复此漏洞。

漏洞影响:远程执行代码
微软评级:严重
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016  (Server Core installation)

32. Windows SMB 拒绝服务漏洞CVE-2017-11781

攻击者向服务器发送经特殊设计的请求时,Microsoft 服务器消息块 (SMB) 中存在拒绝服务漏洞。成功利用此漏洞的攻击者可能会导致受影响的系统崩溃。为了尝试利用此问题,攻击者需要向目标系统发送经特殊设计的 SMB 请求。请注意,攻击者无法利用拒绝服务漏洞来执行代码或提升用户权限,但可能导致受影响的系统停止接受请求。此安全更新通过更正 SMB 处理经特殊设计的客户端请求的方式来修复这个漏洞。

漏洞影响:拒绝服务
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016

Windows Server 2016  (Server Core installation)

33. Windows SMB 特权提升漏洞CVE-2017-11782

默认配置的Windows SMB 服务中存在特权提升漏洞,允许匿名用户远程访问某些命名管道。 成功利用此配置错误的未经身份验证的攻击者可以远程将特定请求发送到通过命名管道接受请求的某些服务。为了利用此漏洞,攻击者必须能够将SMB消息发送到受影响的Windows SMB服务器, 攻击者尚未具有有效的凭据,然后在受影响的服务中处理命名管道请求,触发漏洞。该安全更新通过更正Windows SMB Server默认配置来解决漏洞。

漏洞影响:特权提升
微软评级:重要
影响产品:
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows Server 2016

Windows Server 2016  (Server Core installation)

34. Windows SMB 信息泄漏漏洞CVE-2017-11815

Windows SMB 服务器处理某些请求的方式中存在一个信息泄漏漏洞。已验证身份并成功利用此漏洞的攻击者可能设计一个特殊的数据包,这可能导致服务器中的信息泄漏。若要利用此漏洞,攻击者必须能够完成验证并向某台受影响的 Windows SMB 服务器发送 SMB 消息该安全更新通过更正 Windows SMB 服务器处理已验证请求的方式来修复此漏洞。

漏洞影响:信息泄漏
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016

Windows Server 2016  (Server Core installation)

35. Windows SMB 远程代码执行漏洞CVE-2017-11780

Microsoft Server Message Block 1.0(SMBv1)服务器处理特定请求的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器上执行任意代码的能力。为了利用此漏洞,在大多数情况下,经过身份验证的攻击者可以将特制数据包发送到目标SMBv1服务器。该安全更新通过 更正SMBv1如何处理这些特制请求来修复漏洞。

漏洞影响:远程执行代码
微软评级:重要
影响产品:
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016  (Server Core installation)